EP2688327A2 - Activation of subscriber identity data - Google Patents

Activation of subscriber identity data Download PDF

Info

Publication number
EP2688327A2
EP2688327A2 EP13003399.6A EP13003399A EP2688327A2 EP 2688327 A2 EP2688327 A2 EP 2688327A2 EP 13003399 A EP13003399 A EP 13003399A EP 2688327 A2 EP2688327 A2 EP 2688327A2
Authority
EP
European Patent Office
Prior art keywords
subscriber identity
data
identity module
status
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP13003399.6A
Other languages
German (de)
French (fr)
Other versions
EP2688327A3 (en
EP2688327B1 (en
Inventor
Karl Eglof Hartel
Volker Gerstenberger
Ulrich Huber
Johannes Luyken
Andreas Morawietz
Jens Rudolph
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2688327A2 publication Critical patent/EP2688327A2/en
Publication of EP2688327A3 publication Critical patent/EP2688327A3/en
Application granted granted Critical
Publication of EP2688327B1 publication Critical patent/EP2688327B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user

Definitions

  • the invention relates to a method, a system and a subscriber identity module for activating subscriber identity data. ⁇
  • Subscriber identity data serves to uniquely identify and / or authenticate a subscriber in a communication network, for example a digital mobile radio network.
  • a communication network for example a digital mobile radio network.
  • an operator of a communication network it is possible for an operator of a communication network to unambiguously assign the use of a service offered by the network operator, for example a voice and / or data service, to each subscriber in the communication network.
  • the operator it is possible for the operator to enable network access, ie the entry into the communication network, as soon as an authentication of the subscriber has taken place or to refuse the network access as soon as an authentication of the subscriber is not possible.
  • SIM Subscriber Identity Module
  • each terminal is equipped with such a subscriber identity module to use services of the communication network can.
  • a subscriber subscribes to a communication network, it is determined by means of the subscriber identity data whether the subscriber is properly activated in the communication network and which services the subscriber is allowed to use in the network. An unidentifiable or authenticated subscriber is not authorized to use the services and will be rejected by the network.
  • a subscriber on a network may have a plurality of terminals for using services of a communication network. It may, for example, be the wish of a subscriber to switch between several terminals, for example a company mobile telephone, a motor vehicle telephone and private telephone. Alternatively, it may be the subscriber's desire to allow a terminal access to use services of the network, such as updating firmware, obtaining multimedia data, and the like.
  • each terminal in a network Since the use of each terminal in a network has the consequence that the terminal has to have a subscriber identity module with unique subscriber identity data, the subscriber must use in a first variant according to the plurality of terminals also a corresponding plurality of subscriber identity modules, the subscriber itself and also managed by the network operator. Depending on the operator, this leads to higher costs and additional expenses.
  • the subscriber can also remove a subscriber identity module from a first terminal and insert it into a second terminal at every change request.
  • This variant is very uncomfortable, for example, terminals must be opened awkward to bring in or remove the subscriber identity module. A flexible use of the two terminals is thus excluded. The problem becomes all the more acute if the SIM is a hard-wired module.
  • Systems are known from the prior art, which allow to introduce a plurality of subscriber identity data in a subscriber identity module, for example, the use of services of a communication network for private purposes to be distinguished from the use of the services of the same communication network for business purposes and to be recorded accordingly.
  • Such systems are referred to as dual IMSI systems.
  • These systems increase the administrative burden, since multiple subscriber identity data must be generated for a terminal and the same communication network, resulting in additional costs.
  • SIM clones In the EP 0 669 774 B1 It is proposed to use identical subscriber identity modules, so-called SIM clones. Each SIM clone has identical subscriber identity data. Each SIM clone is inserted in a terminal. Simultaneous log-in of multiple terminals is prevented by a network operator-side verification method, the terminal is entitled to use services only if not already another terminal with identical subscriber identity data is booked for the benefit of services in the network. On the one hand, the subscriber requires network availability in order to authorize the terminal to operate in the network, on the other hand, a wrongly logged-in terminal blocks the log-in of a second terminal, whereby the subscriber can not entitle the second terminal to use the services of the network.
  • the invention is therefore based on the object of providing a method in which a subscriber can use more terminals for the use of services in a communication network in a more flexible, cost-effective and simpler manner.
  • the object of the invention is achieved by the measures described in the independent independent claims. Advantageous embodiments are described in the respective dependent claims. The object is achieved in particular by a method for activating subscriber identity data in a first subscriber identity module for a first terminal for uniquely identifying a subscriber in a communication network.
  • the method comprises the following method steps: receiving status data relating to subscriber identity data of a second subscriber identity module in the first subscriber identity module via a communication channel between the first subscriber identity module and the second subscriber identity module; and changing a status in the status data in the first subscriber identity module from an inactive status to an active status, wherein from the time of the status change, the subscriber identity data in the first subscriber identity module is activated, thereby authorizing the first terminal to utilize services over the communication network using the activated subscriber identity data becomes.
  • a terminal in the sense of the invention is, in principle, a device or a device component which has means for communication with the communication network in order to be able to use services of the communication network.
  • a mobile device such as a smart phone, a tablet PC, a notebook, a PDA is to be understood.
  • the terminal can also be understood to mean multimedia terminals such as digital picture frames, audio devices, television sets, e-book readers, which likewise have means for communication with the communication network.
  • the term terminals also includes any type of machines, vending machines, vehicles, devices that have means, in particular mobile radio modems, for communicating with the communication network.
  • a subscriber identity module in the context of the invention is a reduced in size and scope of resources module having a microcontroller and at least one data interface for communication with a terminal.
  • This subscriber identity module has a secure memory area in that the subscriber identity data are securely introduced in order to prevent manipulation and / or misuse attempts when identifying and / or authenticating to the network.
  • the subscriber identity module is operable by means of the terminal.
  • the subscriber identity module is, for example, a chip card, also known as a universal integrated circuit card (UICC) or SIM card, in a mobile radio network with machine-readable subscriber identification data of the subscriber stored on a chip.
  • a chip card also known as a universal integrated circuit card (UICC) or SIM card
  • UICC universal integrated circuit card
  • SIM SIM card
  • the subscriber identity module is an integral part of the terminal, such as a hardwired electronic module.
  • Such subscriber identity modules are also referred to as embedded UICC (eUICC).
  • eUICC embedded UICC
  • subscriber identity modules are not intended for removal from the terminal and can not be easily replaced in principle.
  • subscriber identity modules can also be designed as embedded secure elements, ie as a secure hardware component in the terminal.
  • the subscriber identity module is a machine-to-machine, or M2M, module.
  • M2M machine-to-machine
  • These modules are used for remote monitoring, control and maintenance of end devices such as machines, systems and systems.
  • they can also be used for counting units such as electricity meters, hot water meters.
  • the subscriber identity module is designed as a software component in a trustworthy part of an operating system, a so-called trusted execution environment (TEE) of the terminal.
  • TEE trusted execution environment
  • the subscriber identity module is then designed, for example, within a secure runtime environment in the form of programs running in it, so-called trustlets.
  • Subscriber identity data in the sense of the invention are, on the one hand, data which uniquely identifies a subscriber in the communication network, for example an International Mobile Subscriber Identity (IMSI) and / or subscriber-specific data.
  • IMSI International Mobile Subscriber Identity
  • subscriber identity data can be data that uniquely authenticate a subscriber on the communication network, for example an authentication algorithm, specific algorithm parameters, a cryptographic authentication key or a cryptographic over-the-air (OTA) key.
  • IMSI International Mobile Subscriber Identity
  • OTA over-the-air
  • a participant in the sense of the invention is, for example, a person who wishes to access services of the communication network by means of the terminal.
  • a subscriber is also to be understood as a terminal in an M2M environment.
  • a communication network in the sense of the invention is a technical device on which the transmission of signals under identification and / or authentication of the communication subscriber takes place, whereby services are offered.
  • the "Global System for Mobile Communications” short GSM as a second generation representative or the "General Packet Radio Service”, short GPRS or “Universal Mobile Telecommunications System”, briefly UMTS as a third generation or the "Long Term Evolution ", LTE for short, understood as a fourth generation mobile network.
  • a service in the sense of the invention is in particular a voice service or a data service, with which information and / or data are transmitted via the communication network.
  • a channel a real transmission path between the first and the second terminal is understood, wherein the communication medium is formed contactless and / or contact-related.
  • the channel is formed only in the physical layer and / or the link layer of the OSI reference model.
  • the channel is preferably a local direct contactless communication channel between the first and second terminals, for example near field communication interfaces according to one of ISO / IEC 14443, ISO / IEC 15693, ISO / IEC 18092; for example, Bluetooth according to IEEE 802.15.1; a direct local radio network, WLAN for short according to IEEE 802.11; an infrared transmission and / or wireless USB according to ISO / IEC 26907.
  • a local direct contactless communication channel between the first and second terminals, for example near field communication interfaces according to one of ISO / IEC 14443, ISO / IEC 15693, ISO / IEC 18092; for example, Bluetooth according to IEEE 802.15.1; a direct local radio network, WLAN for short according to IEEE 802.11; an infrared transmission and / or wireless USB according to ISO / IEC 26907.
  • the channel is alternatively a local direct wired communication channel between the first and second terminals, for example by means of serial data transmission in accordance with USB, Firewire.
  • the channel is a local communication channel formed according to the Bearer Independent Protocol, GDP for short, or a communication channel via a mobile radio network.
  • the channel is alternatively formed by the use of SMS. This physically requires the establishment of a communication path to a remote mobile station, but the method according to the invention nevertheless runs logically exclusively between the first subscriber identity module and the second subscriber identity module.
  • the status of the subscriber identity data is changed from an inactive status to an active status after status data regarding subscriber identity data has been received by the second terminal.
  • a subscriber identity module is only successfully authenticated in the network from the time the subscriber identity data is activated and is entitled to use the services of the network.
  • the first terminal thus receives the right to successful identification / authentication on the network by receiving the status data from the second terminal.
  • an authentication on the network is prevented by the subscriber identity module or the terminal if there is an inactive status of the subscriber identity data. Because the checking of the status within the subscriber identity module takes place, the method can not be manipulated.
  • the network queries the status of the subscriber identity data of the subscriber identity module during the authentication attempt of the respective terminal and entitles the user to active status and denies the use of services in the inactive status.
  • the subscriber identity data in the first subscriber identity module and the subscriber identity data in the second subscriber identity module are identical.
  • the subscriber identity modules are designed in particular as SIM clones.
  • the status data of the subscriber identity data differ at least in that only one of all terminals involved in the inventive method has activated subscriber identity data.
  • the subscriber identity modules are generated in a simple manner, or the data for the respective module can be easily generated, wherein the use of services is only possible from one terminal.
  • An involvement of the network operator, in particular the monitoring of an already registered SIM clone can be omitted.
  • a simultaneous use of services by two terminals with identical subscriber identity data is thus reliably prevented.
  • a subscriber is thereby enabled to operate a plurality of terminals as he pleases, the right to use a terminal being transmitted directly by another terminal.
  • the second terminal before receiving the status data of the second subscriber identity module in the first subscriber identity module, the second terminal is authorized to use services via the communication network using subscriber identity data in the second subscriber identity module.
  • subscriber identity data in the second subscriber identity module is transmitted to the first terminal.
  • the terminals set up a channel and give each other the right to use the services.
  • a status of the status data of the second subscriber identity module is changed from an active status to an inactive status, wherein from the time of the status change in the second subscriber identity module, the subscriber identity data are deactivated, whereby the second terminal is no longer authorized to use services over the communication network.
  • a subscriber may, as desired, activate the first terminal to use the services, previously disabling a second terminal for use.
  • the change of status in the status data of the first subscriber identity module is sent as an acknowledgment to the second subscriber identity module.
  • a return channel is formed in the method, whereby the second terminal is informed about the successful activation of the first subscriber identity module.
  • the confirmation may be coupled to a predefined period of time, so that if the confirmation is not sent, the network is informed.
  • identification data of the first subscriber identity module including an identifier of the first subscriber identity module are introduced into the status data.
  • the identification data are introduced into a data field of identification data of the second subscriber identity module.
  • an identifier is an identification of the subscriber identity module that is unique in the system.
  • the identifier is different from the subscriber identity data.
  • the identifier can be a number of the subscriber identity module which is unique for the entire communication network, for example an Integrated Chip Card Identification, or ICCID for short.
  • the number can be a unique number for all subscriber identity modules involved in the method or system according to the invention.
  • Each additional terminal added for the procedure receives an increment of the last number assigned. This makes each module clearly identifiable in the process.
  • identification data from the second subscriber identity module to the first subscriber identity module including an identifier of the second subscriber identity module and an identifier of the first subscriber identity module are transmitted.
  • the first subscriber identity module confirms the received identifier data.
  • the status in the status data of the second subscriber identity module is changed from an active status to an inactive status. From the time of the status change in the second subscriber identity module, the subscriber identity data is deactivated, whereby the second terminal for the use of services over the communication network is unauthorized.
  • the subscriber identity module has data fields for identification data of at least two subscriber identity modules. Manipulation attempts are effectively prevented in this way. In addition, there is an effective logging of the status change both in the first module and in the second module. If, unexpectedly, the communication channel is disturbed or interrupted, it can be reconstructed at any time which modules have exchanged identification data with each other and, in particular, which module had activated subscriber identity data until the channel collapsed.
  • the status data includes a count and the count is incremented or decremented as soon as the status data is received in the first subscriber identity module.
  • the status data has a data field for a status change counter.
  • the count can be limited to a predefined maximum value, wherein when reaching the maximum value special events can be triggered, such as the notification of the network operator and / or the subscriber.
  • the communication channel is cryptographically secured. Symmetric keys are used in particular for this purpose.
  • the channel is protected by means of a message authentication code, MAC for short, so that the integrity of the status data or the identification data in each module can be verified. Manipulation of the process is thus excluded.
  • the basic idea of the invention furthermore includes a subscriber identity module for a terminal, comprising unique subscriber identity data for identification a subscriber in a communication network, the subscriber identity module having status data.
  • the status data can be switched between an inactive and an active status.
  • the subscriber identity data is enabled only from the time a status information is changed from an inactive status to an active status, thereby entitling the terminal to use services over the communication network using the subscriber identity data.
  • the subscriber identity module has subscriber identity data for identifying the subscriber on at least two different communication networks, wherein separate status data are provided for each communication network.
  • subscriber identity data can be activated depending on the selected communication network.
  • one of the profiles is an activation subscription into which the subscriber identity module is switched as soon as the subscriber identity module subscriber identity data changes from an active status to an inactive status.
  • the subscriber identity module is also reachable in an inactive status of the subscriber identity data for a remote mobile station for the purpose of activation and may, for example, change OTA from an inactive status to an active status.
  • the inventive concept also includes a system having at least two subscriber identity modules, each of the subscriber identity modules in the system having identical subscriber identity data, and each of the subscriber identity modules in the system has a unique identifier, whereby the respective subscriber identity module is uniquely identifiable in the system.
  • a completed status change to enable and / or disable subscriber identity data from the affected subscriber identity module is reported to a remote instance in the communication network.
  • the remote instance is for example a server device of the network operator, which logs the status changes.
  • FIG. 1 shows a system for activating a subscriber identity module 2 in a mobile network 3 as a communication network according to the prior art.
  • Each subscriber identity module 2 is operated by means of a terminal 1, not shown.
  • the subscriber identity modules 2 are identical, ie SIM clones 2. All IMSI introduced into the SIM clones 2 are completely identical. The number of SIM clones 2 is not limited.
  • the SIM clone 2 makes a request to the network 3.
  • the network 3 checks whether a SIM 2 already registered with identical IMSI. If the network 3 determines that no such IMSI has yet been registered in the network 3, it authorizes the requesting SIM 2 and sends a corresponding confirmation. However, the network 3 notes that already such an IMSI in Network 3 is registered, it does not entitle the requesting SIM 2 and sends a corresponding rejection to the SIM 2.
  • FIG. 2 an embodiment of a system according to the invention is shown.
  • the system comprises a first terminal 1a, here mobile phone 1a.
  • the system further comprises a second terminal 1b, here mobile phone 1b.
  • the system further comprises a third terminal 1c, here a digital picture frame 1c.
  • Each of the three terminals 1a, 1b, 1c includes a subscriber identity module 2a, 2b, 2c, hereinafter referred to as SIM.
  • the SIMs 2a, 2b, 2c have identical subscriber identity data 4.
  • the SIMs 2a, 2b, 2c have status data 5.
  • the status data 5 differ within the system according to Figure at least in that only one of the terminals 1a, 1b, 1c has subscriber identity data 4 in an active status, whereas all other terminals have subscriber identity data 4 in an inactive status.
  • the respective status of the subscriber identity data 4 is displayed on the basis of the status data 5.
  • the second SIM 2b has activated subscriber identity data, which is documented by an active status in the status data 5.
  • a channel for example an NFC connection, is now established between the first terminal 1a and the second terminal 1b, which is represented by the dashed arrow 9.
  • the channel is cryptographically secured, in particular by a common symmetric key.
  • the two terminals negotiate a session key valid at the time of the procedure.
  • the method according to the invention is applied by changing the status data 5 of the subscriber identity data 4 of the second subscriber identity module 2b into an inactive status. From this point on, the second terminal 1b is no longer authorized to use services of the mobile radio network 3. Subsequently, the first subscriber identity module 2a receives the status data 5 of the second subscriber identity module 2b. Subsequently, the first subscriber identity module 1a changes the status data 5 of the subscriber identity data 4 from an inactive status to an active status. From this point on, the first terminal 1a is authorized to use services of the mobile radio network 3.
  • the channel 9 is set up via a remote mobile radio, so that the communication can be done by SMS or BIP.
  • the subscriber identity modules 2 are equipped with an activation subscription - also called provisioning subscription - into which the subscriber identity module 2 is switched if the subscriber identity data 4 of the respective subscriber identity module 2 are in an inactive status.
  • the method can be started, for example, by means of a graphical user interface, in short GUI, so that the user can change the terminal 1 by means of fewer steps.
  • the right to use services of the network 3 can also be transmitted from the first terminal 1a to the third terminal 1c or from the third terminal 1c to the second terminal 1b.
  • the method is versatile and flexible applicable to a variety of devices and everyday scenarios, the list is not all-inclusive.
  • a subscriber can now easily switch between two terminals 1, where he used, for example, during work time a company phone as the first terminal 1a, in which all company contacts and appointments are stored.
  • a company phone as the first terminal 1a
  • all company contacts and appointments are stored.
  • he uses a smart phone as the second terminal 1b, transferring the right to use the method according to the invention.
  • the smart phone as a second device may be too unwieldy or the fear of loss due to theft too large, so he switches to an alternative device.
  • an e-book reader When using an e-book reader as a terminal, he may wish to buy another book, update a firmware of the e-book reader or perform a payment transaction, so he activates the subscriber identity 4 in the e-book reader by means of the inventive method.
  • the participant uses the subscriber built-in identity module 2 fixed in the vehicle and transmits the right to use services to the terminal installed in the car via the secure channel.
  • the vehicle can also rely on navigation services of the mobile radio network or receive communications as data services.
  • the subscriber may use a digital audio device to receive digital music from an online music store.
  • subscriber identity data 4 can be activated in a digital picture frame in order, for example, to transfer images from a network data memory to the picture frame.
  • the terminal 1 may also be a multimedia terminal 1. Since only one data record of subscriber identity data 4 has to be generated for each subscriber, which is to be introduced only once in each terminal, a very simple administration is obtained. The authorization of use is simply passed over a channel between the terminals.
  • the subscriber identity modules are 2 M2M modules and introduced, for example, in terminals 1 such as machines, systems, devices or measuring units such as electricity meters, heating meters, temperature detection units, etc. to send information about the machine or the environment regarding a network 3.
  • terminals 1 such as machines, systems, devices or measuring units such as electricity meters, heating meters, temperature detection units, etc.
  • the information can be sent by activating the subscriber identity data 4 according to the invention.
  • FIG. 3 a block diagram of a subscriber identity module 2 is shown.
  • the subscriber identity module 2 has a data interface 21.
  • a central processing unit 22 connects the data interface 21 to a memory 23 which may be volatile (RAM) or non-volatile (ROM, EEPROM, FLASH).
  • Both the subscriber identity data 4 and the identifier 60 are stored in a variable non-volatile memory area, for example EEPROM or Flash.
  • the identifier 60 can be adapted for the respective system and in the case of consecutive numbering of the terminals 1, be changed or adapted accordingly.
  • the status data 5 are furthermore stored, since these must be changed depending on the status of the subscriber identity data 4.
  • the identification data 6 are also stored. It is to distinguish between the identifier 60 of the subscriber identity module 2 and the identification data 6 of the subscriber identity modules 2, with which the subscriber identity module establishes the secure channel. The identifier thus identifies the own subscriber identity module while the identifier data identifies the other subscriber identity modules 2 in the system.
  • FIG. 4 an exemplary layer representation of the program and data hierarchy in a subscriber identity module according to the invention is shown.
  • an operating system with a general file system linked thereto is stored in the memory area 23 of the subscriber identity module, the file system being administrable via the operating system.
  • a memory area with subscriber-specific data can also be administered via the operating system.
  • FIG. 4 it is a subscriber identity module 2, which is equipped with one or a plurality of subscriber identity profiles 7.
  • Each subscriber identity profile 7 according to FIG. 4 includes subscriber identity data 4a, 4b, 4c, 4n, which uniquely identify and / or authenticate a subscriber to respectively different communication networks 3.
  • the profiles a to n are individually added, activated, usable, deactivated and also erasable.
  • An administration of the profiles 7 and the necessary data, authentication and encryption is performed by means of a subscription management client.
  • a corresponding security level ISD secures this management of the profiles 7.
  • the respective data are in particular loaded via an air interface, in particular over-the-air (OTA) into the respective subscriber identity module 2.
  • OTA over-the-air
  • one of the profiles 7 is an activation subscription to which the subscriber identity module 2 is switched when the subscriber identity data 4 of the respective subscriber identity module 2 changes from an active status to an inactive status.
  • Each profile 7 in this case has individual subscriber identity data 4a, 4b, 4c, 4n, own status data 5a, 5b, 5c, 5n and possibly also identification data 6a, 6b, 6c, 6n, which uniquely identify subscriber identity modules 2 of the system. Since the identifier 60 is intended to uniquely identify only the subscriber identity module 2 in the system according to the invention, this identifier 60 can be identical in each profile 7 and / or stored outside the memory area of the profiles 7, for example in the subscriber-specific data area of the subscriber identity module 2.
  • subscriber identity modules 4 it is no longer absolutely necessary for an operator of a network 3 for the identification and authentication of a subscriber to his network to generate a new subscriber identity module 4 on the basis of a closed contract and to issue it to the subscriber in the form of a SIM card. Instead, a profile 7 is created by the network operator on the basis of the closed contract. The profile 7 is then introduced into the already introduced in the terminal 1 subscriber identity module 4 and may exist in parallel to other profiles 7. This results in that the subscriber identity module 4 is not more mechanically solvable must be introduced in a terminal 1, instead hard-wired subscriber identity modules 4, eUICCs short, be introduced in the terminal 1.
  • the inventive method is particularly applicable to eUICC, since a user can not move the subscriber identity module 4 from the first terminal 1a into the second terminal 1b.
  • exemplary subscriber identity data 4 are listed.
  • This subscriber identity data 4 according to FIG. 5
  • an indication of the authentication algorithm used by the operator of the network 3 the International Mobile Subscriber Identity (IMSI), the cryptographic authorization key used for the authentication, the parameter settings of the algorithm used, and possibly network operator-specific OTA keys to secure OTA communication
  • participant-specific data such as name, first name, ID number, date of birth, place of birth, etc .
  • additional network operator-specific data for example, which services are enabled in the respective network 3 for the subscriber.
  • This list is by no means exhaustive and may include less, more or other data in alternative examples.
  • example status data 5 are shown.
  • a data field 51 is provided in the status data 5 in order to determine the number of status changes of the respective subscriber identity module 4 or of the respective profile 7 within a subscriber identity module 4 FIG. 4 to log. In this case, upon reaching a predefined value of status changes, an event within the subscriber identity module 2 can be triggered.
  • a data field 52 is provided in the status data, which represents whether the subscriber identity data 4 is in an active or in an inactive status, so to speak, whether the subscriber identity module 4 is authorized to use services of the network 3 or not.
  • FIGS. 7a and b are further education in FIG. 6 shown status data 5 shown with corresponding identification data 6.
  • an additional data field 62 is provided.
  • the data field 62 is provided in particular for the identification data 6 of the subscriber identity module 2, to which the status data 5 has been sent or is intended to send the identification data 6, that is, the accepting SIM 2.
  • FIG. 7b is an alternative embodiment of in Figure 7a shown development of FIG. 6 shown.
  • two additional data fields 61, 62 are provided for identification data 6 of subscriber identity modules 2.
  • the data field 61 is provided in particular for the identification data 6 of the subscriber identity module 2, from which the status data has been received, ie the issuing SIM 2.
  • the data field 62 is provided in particular for the identification data 6 of the subscriber identity module 2, to which the status data 5 is sent or intends to send the identification data 6, that is, the accepting SIM 2.
  • identification data 6 can be part of the status data 5 and thus only one data record is exchanged between the subscriber identity modules 2.
  • the structure of the secure channel is a prerequisite for a tamper-free and tap-free environment.
  • Each subscriber identity module 2 involved in the procedure has a common symmetric key.
  • a message authentication code, MAC for short, is used here.
  • the participating subscriber identity modules 4 may negotiate a session key or apply asymmetric encryption.
  • SMS If the sending of SMS is used as channel 9, this channel does not need to be additionally secured.
  • data packets secured with MAC are sent. The number of data packets varies between one and four.
  • step 10 is executed by changing the status data 5 in the second subscriber identity module 2b from an active status to an inactive status. From this point on, the subscriber identity data 4 of the second subscriber identity module 2b are deactivated so that the second terminal 1b is no longer authorized to use services of the network 3. An interim authentication request of the second subscriber identity module 2b is prevented on the terminal side or rejected by the network operator.
  • the count X is additionally incremented in the data field 51.
  • the identification data 6 according to the in Figure 7a shown data field 62 is updated by the identifier 60 of the first subscriber identity module 2a, ie the accepting SIM 2a, are entered into the data field 62.
  • the status data 5 and the identification data 6 according to the updated data field 62 are transmitted from the second subscriber identity module 2b to the first subscriber identity module 2a.
  • the status data 5 of the first subscriber identity module 2a is changed from an inactive status to an active status.
  • the subscriber identity data 4 of the first subscriber identity module 2a are activated, so that the first terminal 1a is authorized to use services of the network 3.
  • the count for the number of activations is incremented. If a log-on in the network 3 by means of the first terminal 1 remain unsuccessful, the transmission of the status data 5 and the identification data 6 from the second subscriber identity module is repeated, which is represented by the dashed arrow.
  • FIG. 8b is one, too FIG. 8a illustrated alternative embodiment of the method according to the invention. It is - as in FIG. 8a described in step 9 - again a channel 9 between the first subscriber identity module 2a and the second subscriber identity module 2b constructed. Similar to in FIG. 8a For example, the status data 5 in the second subscriber identity module 2b is changed from an active status to an inactive status. From this point on, the subscriber identity data 4 of the second subscriber identity module 2b are deactivated so that the second terminal 1b is no longer authorized to use services of the network 3. An interim authentication request of the second subscriber identity module 2b is prevented on the terminal side or rejected by the network operator. In step 10, the count X is additionally incremented in the data field 51.
  • step 10 the identification data 6 is generated according to the in FIG. 7b
  • Data field 61 and 62 are updated by entering in the data field 61 the identifier 60 of the second subscriber identity module 2b, that is the issuing SIM 2b, and in the data field 62, the identification data 6 of the first subscriber identity module 2a, ie the accepting SIM 2a, registered.
  • a timer is started which waits for a predefined period of time.
  • the status data 5 and the identification data 6 according to the updated data field 62 are transmitted from the second subscriber identity module 2b to the first subscriber identity module 2a.
  • the status data 5 of the first subscriber identity module 2a is changed from an inactive status to an active status.
  • the subscriber identity data 4 of the first subscriber identity module 2a are activated, so that the first terminal 1a is authorized to use services of the network 3.
  • the count for the number of activations is incremented.
  • the first subscriber identity module 2a then sends the status data 5 and the identification data 6 as an acknowledgment to the second subscriber identity module 2b.
  • the second subscriber identity module 2b monitors by means of the timer whether this confirmation from the first subscriber identity module 2a was obtained. If the confirmation from the first subscriber identity module 2a is not within the predefined period of time set by the timer, step 11 is repeated, as shown by the dashed arrow. The repetition can be fully automatic. Alternatively, the failure of the confirmation from the first subscriber identity module 2a is displayed to the user on a display device of the terminal 1.
  • FIG. 8c is one to the FIGS. 8a and 8b illustrated alternative embodiment of the method according to the invention. It is - as in FIG. 8a described under step 9 - again a channel between the first subscriber identity module 2a and the second subscriber identity module 2b constructed.
  • the identification data 6 according to the in FIG. 7b Data fields 61 and 62 are updated by entering into the data field 61 the identification data 6 of the second subscriber identity module 2b, ie the issuing SIM 2b, and entering into the data field 62 the identification data 6 of the first subscriber identity module 2a, ie the accepting SIM 2a.
  • the data fields 51 and 52 remain unchanged since neither the status nor the number of status changes are changed at the present time.
  • the status data 5 and the identification data 6 according to the updated data fields 61 and 62 are transmitted from the second subscriber identity module 2b to the first subscriber identity module 2a.
  • the status data 5 are transmitted to the first subscriber identity module 2a in addition to the identification data 6.
  • the data fields 61 and 62 are likewise updated in accordance with the transmitted identification data 6. The update is confirmed to the second subscriber identity module 2b.
  • step 12 the second subscriber identity module 2b compares the obtained identification data 6 with the identification data entered in the data fields 61, 62. If the identification data is identical, the procedure is not aborted at this point.
  • the subscriber identity data 4 of the second subscriber identity module 2b are still activated, so that the second terminal 1b is authorized to use services of the network 3. Accordingly, the subscriber identity data 4 of the first subscriber identity module 2a are deactivated so that the first terminal 1a is unauthorized to use services of the network 3.
  • the updating of the identification data 6 both in the first and in the second subscriber identity module 2a, 2b has the purpose that, in the event of an unexpected disturbance, for example a battery failure, a malfunction of the channel, etc., it can be reconstructed at any time which subscriber identity module 2 had activated subscriber identity data 4 to whom the right to use the services of network 3 should be transferred. It is also possible that the first subscriber identity module 2a rejects activation - for whatever reason - before sending the status data 5.
  • the status data 5 of the second subscriber identity module 2b is changed from an active status to a status inactive (unconfirmed), which is logged in the data field 52. From this time, the subscriber identity data 4 of the second subscriber identity module 2b are deactivated, so that the second terminal 1b for the use of Services of the network 3 is no longer authorized. An interim authentication request of the second subscriber identity module 2b is prevented on the terminal side or rejected by the network operator. In addition, in the data field 51, the count for the number of activations is incremented.
  • the status data 5 are transmitted from the second subscriber identity module 2b to the first subscriber identity module 2a.
  • the identification data 6 can also be transmitted if necessary.
  • the status data 5 of the first subscriber identity module 2a is changed from an inactive status to an active status.
  • the subscriber identity data 4 of the first subscriber identity module 2a are activated, so that the first terminal 1a is authorized to use services of the network 3.
  • the count of the number of activations is registered in the data field 51.
  • the successful status change is acknowledged to the second subscriber identity module 2b, whereby the latter changes to the status inactive (confirmed).
  • the count is used to prevent so-called replay attacks, whereby the process is further secured.
  • the second subscriber identity module 2b can, in principle, transmit the identification data 6 to the first subscriber identity module 2a until it receives the confirmation in the form of the identification data 6 from the first subscriber identity module 2a according to step 11.
  • either the operator of the network 3 can query the status data of all SIM clones 2 and reset them to a consistent state, or the subscription management client located in each subscriber identity module 2 uses the identification data 6 and the status data 5 a consistent state ago.
  • the status data in particular with the count of the activation counter located in the data field 51, can be interrogated periodically by the network 3.

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The method involves receiving status data (5) with respect to participant identity data (4) of a participant identity module i.e. subscriber identity module (SIM) cards (2a-2c), in another participant identity module over a communication channel (9) between the modules. A status in the status data in the latter module of an inactive status is changed to an active status. The identity data is activated in the latter module from point of time of status change. Mobile terminals (1a, 1b) are justified for service utilization of a communication network by utilizing the activated identity data. The mobile terminals are designed as mobile telephones, motor car telephones, private telephones, smart phones, tablet personal computers (PCs), notebooks and personal digital assistants (PDAs). Independent claims are also included for the following: (1) a participant identity module for a terminal (2) a system for activating participant identity data in a participant identity module for unique identifying of a participant in a communication network.

Description

Die Erfindung betrifft ein Verfahren, ein System sowie ein Teilnehmeridentitätsmodul zum Aktivieren von Teilnehmeridentitätsdaten. \The invention relates to a method, a system and a subscriber identity module for activating subscriber identity data. \

Teilnehmeridentitätsdaten dienen dazu, einen Teilnehmer in einem Kommunikationsnetzwerk, beispielsweise einem digitalen Mobilfunknetzwerk, eindeutig zu identifizieren und/ oder zu authentisieren. Durch diese Teilnehmeridentitätsdaten ist es einem Betreiber eines Kommunikationsnetzwerks möglich, die Nutzung eines vom Netzbetreiber angebotenen Dienstes, beispielsweise eines Sprach- und/oder Datendienstes, jedem Teilnehmer in dem Kommunikationsnetzwerk eindeutig zuzuordnen. Weiterhin ist es dem Betreiber möglich, einen Netzzugang, also die Einbuchung in das Kommunikationsnetz, zu ermöglichen, sobald eine Authentisierung des Teilnehmers stattgefunden hat oder den Netzugang zu verweigern, sobald eine Authentisierung des Teilnehmers nicht möglich ist.Subscriber identity data serves to uniquely identify and / or authenticate a subscriber in a communication network, for example a digital mobile radio network. By means of this subscriber identity data, it is possible for an operator of a communication network to unambiguously assign the use of a service offered by the network operator, for example a voice and / or data service, to each subscriber in the communication network. Furthermore, it is possible for the operator to enable network access, ie the entry into the communication network, as soon as an authentication of the subscriber has taken place or to refuse the network access as soon as an authentication of the subscriber is not possible.

Diese Teilnehmeridentitätsdaten befinden sich in einem Teilnehmeridentitätsmodul, auch als Subscriber Identity Modul (SIM) bezeichnet. Üblicherweise wird jedes Endgerät mit einem derartigen Teilnehmeridentitätsmodul ausgestattet, um Dienste des Kommunikationsnetzwerkes nutzen zu können.These subscriber identity data reside in a subscriber identity module, also referred to as Subscriber Identity Module (SIM). Usually, each terminal is equipped with such a subscriber identity module to use services of the communication network can.

Meldet sich ein Teilnehmer an einem Kommunikationsnetz an, so wird mittels der Teilnehmeridentitätsdaten festgestellt, ob der Teilnehmer ordnungsgemäß im Kommunikationsnetz aktiviert ist und welche Dienste der Teilnehmer in dem Netzwerk nutzen darf. Ein nicht eindeutig identifizierbarer bzw. authentifizierbarer Teilnehmer ist zur Nutzung der Dienste nicht berechtigt und wird vom Netzwerk abgewiesen.If a subscriber subscribes to a communication network, it is determined by means of the subscriber identity data whether the subscriber is properly activated in the communication network and which services the subscriber is allowed to use in the network. An unidentifiable or authenticated subscriber is not authorized to use the services and will be rejected by the network.

Heutzutage ist es üblich, dass ein Teilnehmer an einem Netzwerk eine Vielzahl von Endgeräten zur Nutzung von Diensten eines Kommunikationsnetzes besitzt. Dabei kann es beispielsweise der Wunsch eines Teilnehmers sein, zwischen mehreren Endgeräten, beispielsweise einem Firmenmobiltelefon, einem Kraftfahrzeugtelefon und Privattelefon, zu wechseln. Alternativ kann es der Wunsch des Teilnehmers sein, einem Endgerät einen Zugang zur Nutzung von Diensten des Netzwerks zu ermöglichen, beispielsweise zum Aktualisieren einer Firmware, zum Erhalten von Multimediadaten und der gleichen mehr.Nowadays, it is common for a subscriber on a network to have a plurality of terminals for using services of a communication network. It may, for example, be the wish of a subscriber to switch between several terminals, for example a company mobile telephone, a motor vehicle telephone and private telephone. Alternatively, it may be the subscriber's desire to allow a terminal access to use services of the network, such as updating firmware, obtaining multimedia data, and the like.

Da die Nutzung eines jeden Endgeräts in einem Netzwerk zur Folge hat, dass das Endgerät ein Teilnehmeridentitätsmodul mit eindeutigen Teilnehmeridentitätsdaten aufzuweisen hat, muss der Teilnehmer in einer ersten Variante entsprechend der Vielzahl seiner Endgeräte auch eine entsprechende Vielzahl von Teilnehmeridentitätsmodulen verwenden, die vom Teilnehmer selbst und auch vom Netzwerkbetreiber verwaltet werden müssen. Dies führt je nach Betreiber zu höheren Kosten und zu Mehraufwand.Since the use of each terminal in a network has the consequence that the terminal has to have a subscriber identity module with unique subscriber identity data, the subscriber must use in a first variant according to the plurality of terminals also a corresponding plurality of subscriber identity modules, the subscriber itself and also managed by the network operator. Depending on the operator, this leads to higher costs and additional expenses.

In einer zweiten Variante kann der Teilnehmer auch bei jedem Wechselwunsch ein Teilnehmeridentitätsmodul von einem ersten Endgerät entfernen und in ein zweites Endgerät einbringen. Diese Variante ist sehr unkomfortabel, beispielsweise müssen Endgeräte erst umständlich geöffnet werden, um das Teilnehmeridentitätsmodul einzubringen oder entfernen zu können. Eine flexible Nutzung der beiden Endgeräte ist damit ausgeschlossen. Das Problem wird umso akuter, wenn das SIM ein fest verdrahtetes Modul ist.In a second variant, the subscriber can also remove a subscriber identity module from a first terminal and insert it into a second terminal at every change request. This variant is very uncomfortable, for example, terminals must be opened awkward to bring in or remove the subscriber identity module. A flexible use of the two terminals is thus excluded. The problem becomes all the more acute if the SIM is a hard-wired module.

Aus dem Stand der Technik sind Systeme bekannt, die es erlauben, mehrere Teilnehmeridentitätsdaten in ein Teilnehmeridentitätsmodul einzubringen, um beispielsweise die Nutzung von Diensten eines Kommunikationsnetzes zu privaten Zwecken von der Nutzung der Dienste des gleichen Kommunikationsnetzes zu geschäftlichen Zwecken zu unterscheiden und entsprechend zu protokollieren. Derartige Systeme werden als Dual-IMSI Systeme bezeichnet. Diese Systeme erhöhen den Verwaltungsaufwand, da für ein Endgerät und das gleiche Kommunikationsnetz mehrere Teilnehmeridentitätsdaten generiert werden müssen, wodurch Mehrkosten entstehen.Systems are known from the prior art, which allow to introduce a plurality of subscriber identity data in a subscriber identity module, for example, the use of services of a communication network for private purposes to be distinguished from the use of the services of the same communication network for business purposes and to be recorded accordingly. Such systems are referred to as dual IMSI systems. These systems increase the administrative burden, since multiple subscriber identity data must be generated for a terminal and the same communication network, resulting in additional costs.

In der EP 0 669 774 B1 wird vorgeschlagen, identische Teilnehmeridentitätsmodule, sogenannte SIM-Klone, zu verwenden. Jeder SIM-Klone weist identische Teilnehmeridentitätsdaten auf. Jeder SIM-Klone wird in ein Endgerät eingebracht. Eine gleichzeitige Einbuchung mehrerer Endgeräte wird durch ein netzbetreiberseitiges Überprüfungsverfahren unterbunden, wobei das Endgerät zur Nutzung von Diensten nur berechtigt ist, wenn nicht bereits ein weiteres Endgerät mit identischen Teilnehmeridentitätsdaten zum Nutzen von Diensten im Netzwerk eingebucht ist. Einerseits benötigt der Teilnehmer Netzverfügbarkeit, um das Endgerät für den Betrieb im Netzwerk zu berechtigen, andererseits blockiert ein fälschlicherweise eingebuchtes Endgerät die Einbuchung eines zweiten Endgeräts, wodurch der Teilnehmer das zweite Endgerät nicht für die Nutzung von Diensten des Netzwerks berechtigen kann.In the EP 0 669 774 B1 It is proposed to use identical subscriber identity modules, so-called SIM clones. Each SIM clone has identical subscriber identity data. Each SIM clone is inserted in a terminal. Simultaneous log-in of multiple terminals is prevented by a network operator-side verification method, the terminal is entitled to use services only if not already another terminal with identical subscriber identity data is booked for the benefit of services in the network. On the one hand, the subscriber requires network availability in order to authorize the terminal to operate in the network, on the other hand, a wrongly logged-in terminal blocks the log-in of a second terminal, whereby the subscriber can not entitle the second terminal to use the services of the network.

Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren bereitzustellen, bei dem ein Teilnehmer auf flexiblere, kostengünstigere und auf einfachere Weise mehrere Endgeräte für die Nutzung von Diensten in einem Kommunikationsnetzwerk verwenden kann.The invention is therefore based on the object of providing a method in which a subscriber can use more terminals for the use of services in a communication network in a more flexible, cost-effective and simpler manner.

Die Aufgabe der Erfindung wird durch die in den nebengeordneten unabhängigen Patentansprüchen beschriebenen Maßnahmen gelöst. Vorteilhafte Ausgestaltungen sind in den jeweils abhängigen Ansprüchen beschrieben. Die Aufgabe wird insbesondere durch ein Verfahren zum Aktivieren von Teilnehmeridentitätsdaten in einem ersten Teilnehmeridentitätsmodul für ein erstes Endgerät zum eindeutigen Identifizieren eines Teilnehmers in einem Kommunikationsnetzwerk gelöst. Das Verfahren umfasst die folgenden Verfahrensschritte: Empfangen von Statusdaten bezüglich Teilnehmeridentitätsdaten eines zweiten Teilnehmeridentitätsmodul im ersten Teilnehmeridentitätsmodul über einen Kommunikationskanal zwischen dem ersten Teilnehmeridentitätsmodul und dem zweiten Teilnehmeridentitätsmodul; und Wechseln eines Status in den Statusdaten im ersten Teilnehmeridentitätsmodul von einem inaktiven Status in einen aktiven Status, wobei ab dem Zeitpunkt des Statuswechsels die Teilnehmeridentitätsdaten im ersten Teilnehmeridentitätsmodul aktiviert sind, wodurch das erste Endgerät zur Nutzung von Diensten über das Kommunikationsnetzwerk unter Verwendung der aktivierten Teilnehmeridentitätsdaten berechtigt wird.The object of the invention is achieved by the measures described in the independent independent claims. Advantageous embodiments are described in the respective dependent claims. The object is achieved in particular by a method for activating subscriber identity data in a first subscriber identity module for a first terminal for uniquely identifying a subscriber in a communication network. The method comprises the following method steps: receiving status data relating to subscriber identity data of a second subscriber identity module in the first subscriber identity module via a communication channel between the first subscriber identity module and the second subscriber identity module; and changing a status in the status data in the first subscriber identity module from an inactive status to an active status, wherein from the time of the status change, the subscriber identity data in the first subscriber identity module is activated, thereby authorizing the first terminal to utilize services over the communication network using the activated subscriber identity data becomes.

Bei einem Endgerät im Sinn der Erfindung handelt es sich prinzipiell um ein Gerät oder eine Gerätekomponente, welches Mittel zur Kommunikation mit dem Kommunikationsnetzwerk aufweist, um Dienste des Kommunikationsnetzes nutzen zu können. Beispielsweise ist ein mobiles Endgerät wie ein Smart Phone, ein Tablet-PC, ein Notebook, ein PDA unter dem Begriff zu fassen. Unter dem Endgerät können beispielsweise auch Multimediaendgeräte wie digitale Bilderrahmen, Audiogeräte, Fernsehgeräte, E-Book-Reader verstanden werden, die ebenfalls Mittel zur Kommunikation mit dem Kommunikationsnetzwerk aufweisen. Beispielsweise umfasst der Begriff Endgeräte auch jegliche Art von Maschinen, Automaten, Fahrzeuge, Einrichtungen die Mittel, insbesondere Mobilfunkmodems, zur Kommunikation mit dem Kommunikationsnetzwerk aufweisen.A terminal in the sense of the invention is, in principle, a device or a device component which has means for communication with the communication network in order to be able to use services of the communication network. For example, a mobile device such as a smart phone, a tablet PC, a notebook, a PDA is to be understood. By way of example, the terminal can also be understood to mean multimedia terminals such as digital picture frames, audio devices, television sets, e-book readers, which likewise have means for communication with the communication network. For example, the term terminals also includes any type of machines, vending machines, vehicles, devices that have means, in particular mobile radio modems, for communicating with the communication network.

Bei einem Teilnehmeridentitätsmodul im Sinne der Erfindung handelt es sich um ein in Baugröße und Ressourcenumfang reduziertes Modul, welches einen Mikrocontroller und mindestens eine Datenschnittstelle zur Kommunikation mit einem Endgerät aufweist. Dieses Teilnehmeridentitätsmodul weist einen sicheren Speicherbereich auf, indem die Teilnehmeridentitätsdaten sicher eingebracht sind, um Manipulations- und/oder Missbrauchsversuche bei der Identifizierung und/oder Authentisierung am Netzwerk zu verhindern. Das Teilnehmeridentitätsmodul ist mittels des Endgeräts betriebsfähig.In a subscriber identity module in the context of the invention is a reduced in size and scope of resources module having a microcontroller and at least one data interface for communication with a terminal. This subscriber identity module has a secure memory area in that the subscriber identity data are securely introduced in order to prevent manipulation and / or misuse attempts when identifying and / or authenticating to the network. The subscriber identity module is operable by means of the terminal.

Bei dem Teilnehmeridentitätsmodul handelt es sich beispielsweise um eine Chipkarte, auch Universal Integrated Circuit Card (UICC) oder SIM-Karte, in einem mobilen Funknetz mit auf einem Chip gespeicherten maschinenlesbaren Teilnehmeridentifikationsdaten des Teilnehmers. Derartige Teilnehmeridentifikationsmodule werden mittels Kartenleseeinheiten in einem Endgerät betrieben und sind insbesondere dafür vorgesehen, aus dem Endgerät zum Zweck eines Austauschs oder der Verwendung in einem zweiten Endgerät entnommen werden zu können.The subscriber identity module is, for example, a chip card, also known as a universal integrated circuit card (UICC) or SIM card, in a mobile radio network with machine-readable subscriber identification data of the subscriber stored on a chip. Such subscriber identification modules are operated by means of card reading units in a terminal and are in particular intended to be removed from the terminal for the purpose of exchange or use in a second terminal.

Alternativ handelt es sich bei dem Teilnehmeridentitätsmodul um einen integralen Bestandteil innerhalb des Endgeräts, beispielsweise einen fest verdrahteten elektronischen Baustein. Derartige Teilnehmeridentitätsmodule werden auch als embedded UICC (eUICC) bezeichnet. In dieser Bauform sind diese Teilnehmeridentitätsmodule nicht für eine Entnahme aus dem Endgerät vorgesehen und können prinzipiell nicht einfach ausgetauscht werden. Derartige Teilnehmeridentitätsmodule können auch als embedded Secure Elements, also als eine sichere Hardwarekomponente im Endgerät ausgestaltet sein.Alternatively, the subscriber identity module is an integral part of the terminal, such as a hardwired electronic module. Such subscriber identity modules are also referred to as embedded UICC (eUICC). In this design, these subscriber identity modules are not intended for removal from the terminal and can not be easily replaced in principle. Such subscriber identity modules can also be designed as embedded secure elements, ie as a secure hardware component in the terminal.

Alternativ handelt es sich bei dem Teilnehmeridentitätsmodul um ein Machine-to-Machine-, kurz M2M-, Modul. Diese Module dienen der Fernüberwachung, -kontrolle und -wartung von Endgeräten wie Maschinen, Anlagen und Systemen. Sie können alternativ auch für Zähleinheiten wie Stromzähler, Warmwasserzähler verwendet werden.Alternatively, the subscriber identity module is a machine-to-machine, or M2M, module. These modules are used for remote monitoring, control and maintenance of end devices such as machines, systems and systems. Alternatively, they can also be used for counting units such as electricity meters, hot water meters.

Alternativ ist das Teilnehmeridentitätsmodul als eine Softwarekomponente in einem vertrauenswürdigen Teil eines Betriebssystems, einer sogenannten Trusted Execution Environment (TEE) des Endgerätes ausgebildet. Das Teilnehmeridentitätsmodul ist dann beispielsweise innerhalb einer gesicherten Laufzeitumgebung in Form von darin ablaufenden Programmen, sogenannten Trustlets ausgebildet.Alternatively, the subscriber identity module is designed as a software component in a trustworthy part of an operating system, a so-called trusted execution environment (TEE) of the terminal. The subscriber identity module is then designed, for example, within a secure runtime environment in the form of programs running in it, so-called trustlets.

Teilnehmeridentitätsdaten im Sinn der Erfindung sind zum Einen Daten, die einen Teilnehmer eindeutig im Kommunikationsnetz identifizieren, beispielsweise eine International Mobile Subscriber Identity (IMSI) und/oder teilnehmerspezifische Daten. Zum Anderen können die Teilnehmeridentitätsdaten Daten sein, die einen Teilnehmer eindeutig am Kommunikationsnetz authentisieren, beispielsweise ein Authentisierungsalgorithmus, spezifische Algorithmusparameter, ein kryptografischer Authentisierungsschlüssel oder ein kyptografischer Over-The-Air (OTA) Schlüssel.Subscriber identity data in the sense of the invention are, on the one hand, data which uniquely identifies a subscriber in the communication network, for example an International Mobile Subscriber Identity (IMSI) and / or subscriber-specific data. On the other hand, the subscriber identity data can be data that uniquely authenticate a subscriber on the communication network, for example an authentication algorithm, specific algorithm parameters, a cryptographic authentication key or a cryptographic over-the-air (OTA) key.

Ein Teilnehmer im Sinn der Erfindung ist beispielsweise eine Person, die mittels des Endgeräts auf Dienste des Kommunikationsnetzes zugreifen möchte. Als ein Teilnehmer ist auch ein Endgerät in einer M2M Umgebung zu verstehen.A participant in the sense of the invention is, for example, a person who wishes to access services of the communication network by means of the terminal. A subscriber is also to be understood as a terminal in an M2M environment.

Ein Kommunikationsnetzwerk im Sinn der Erfindung ist eine technische Einrichtung, auf der die Übertragung von Signalen unter Identifizierung und/oder Authentisierung des Kommunikationsteilnehmers stattfindet, wodurch Dienste angeboten werden. Insbesondere wird beispielsweise das "Global System for Mobile Communications", kurz GSM als Vertreter der zweiten Generation oder das "General Packet Radio Service", kurz GPRS bzw. "Universal Mobile Telecommunications System", kurz UMTS als Vertreter der dritten Generation oder das "Long Term Evolution", kurz LTE, als Vertreter der vierten Generation als Mobilfunknetz verstanden.A communication network in the sense of the invention is a technical device on which the transmission of signals under identification and / or authentication of the communication subscriber takes place, whereby services are offered. In particular, for example, the "Global System for Mobile Communications", short GSM as a second generation representative or the "General Packet Radio Service", short GPRS or "Universal Mobile Telecommunications System", briefly UMTS as a third generation or the "Long Term Evolution ", LTE for short, understood as a fourth generation mobile network.

Ein Dienst im Sinn der Erfindung ist insbesondere ein Sprachdienst oder ein Datendienst, mit dem Informationen und/ oder Daten über das Kommunikationsnetzwerk übertragen werden.A service in the sense of the invention is in particular a voice service or a data service, with which information and / or data are transmitted via the communication network.

Als Kanal wird ein realer Übertragungsweg zwischen dem ersten und dem zweiten Endgerät verstanden, wobei das Kommunikationsmedium kontaktlos und/ oder kontaktbehaftet ausgebildet ist. Der Kanal wird insbesondere nur in der Bitübertragungsschicht und/ oder der Sicherungsschicht des OSI-Referenzmodells ausgebildet.As a channel, a real transmission path between the first and the second terminal is understood, wherein the communication medium is formed contactless and / or contact-related. In particular, the channel is formed only in the physical layer and / or the link layer of the OSI reference model.

Der Kanal ist bevorzugt ein lokaler direkter kontaktloser Kommunikationskanal zwischen dem ersten und zweiten Endgerät, beispielsweise Nahfeldkommunikationsschnittstellen gemäß einer der ISO/IEC 14443, ISO/IEC 15693, ISO/IEC 18092; beispielsweise Bluetooth gemäß IEEE 802.15.1; ein direktes lokales Funknetz, kurz WLAN gemäß IEEE 802.11; eine Infrarot-Übertragung und/oder Wireless USB gemäß ISO/IEC 26907.The channel is preferably a local direct contactless communication channel between the first and second terminals, for example near field communication interfaces according to one of ISO / IEC 14443, ISO / IEC 15693, ISO / IEC 18092; for example, Bluetooth according to IEEE 802.15.1; a direct local radio network, WLAN for short according to IEEE 802.11; an infrared transmission and / or wireless USB according to ISO / IEC 26907.

Der Kanal ist alternativ ein lokaler direkter drahtgebundener Kommunikationskanal zwischen dem ersten und zweiten Endgerät, beispielsweise mittels serieller Datenübertragung gemäß USB, Firewire.The channel is alternatively a local direct wired communication channel between the first and second terminals, for example by means of serial data transmission in accordance with USB, Firewire.

Der Kanal ist alternativ ein gemäß des Bearer Independent Protocol, kurz BIP ausgebildeter lokaler Kommunikationskanal oder ein Kommunikationskanal über ein Mobilfunknetz. Der Kanal ist alternativ durch die Nutzung von SMS gebildet. Dazu ist physisch der Aufbau eines Kommunikationspfades zu einer entfernten Mobilfunkinstanz notwendig, das erfindungsgemäße Verfahren läuft dennoch logisch ausschließlich zwischen dem ersten Teilnehmeridentitätsmodul und dem zweiten Teilnehmeridentitätsmodul ab.Alternatively, the channel is a local communication channel formed according to the Bearer Independent Protocol, GDP for short, or a communication channel via a mobile radio network. The channel is alternatively formed by the use of SMS. This physically requires the establishment of a communication path to a remote mobile station, but the method according to the invention nevertheless runs logically exclusively between the first subscriber identity module and the second subscriber identity module.

Der Status der Teilnehmeridentitätsdaten wird erfindungsgemäß von einem inaktiven Status in einen aktiven Status gewechselt, nachdem Statusdaten bezüglich Teilnehmeridentitätsdaten vom zweiten Endgerät empfangen worden sind. Somit wird in vorteilhafter Weise ein Teilnehmeridentitätsmodul erst ab dem Zeitpunkt aktivierter Teilnehmeridentitätsdaten im Netzwerk erfolgreich authentisiert und ist für die Nutzung der Dienste des Netzwerkes berechtigt. Das erste Endgerät erhält somit das Recht auf erfolgreiche Identifizierung/Authentisierung am Netzwerk durch Empfangen der Statusdaten vom zweiten Endgerät.According to the invention, the status of the subscriber identity data is changed from an inactive status to an active status after status data regarding subscriber identity data has been received by the second terminal. Thus, advantageously, a subscriber identity module is only successfully authenticated in the network from the time the subscriber identity data is activated and is entitled to use the services of the network. The first terminal thus receives the right to successful identification / authentication on the network by receiving the status data from the second terminal.

Dabei wird in einer Variante der Erfindung eine Authentisierung am Netz durch das Teilnehmeridentitätsmodul bzw. das Endgerät unterbunden, wenn ein inaktiver Status der Teilnehmeridentitätsdaten vorliegt. Dadurch dass die Prüfung des Status innerhalb des Teilnehmeridentitätsmoduls abläuft ist das Verfahren nicht manipulierbar.In one variant of the invention, an authentication on the network is prevented by the subscriber identity module or the terminal if there is an inactive status of the subscriber identity data. Because the checking of the status within the subscriber identity module takes place, the method can not be manipulated.

In einer zweiten Variante fragt das Netz den Status der Teilnehmeridentitätsdaten des Teilnehmeridentitätsmoduls beim Authentisierungsversuch des jeweiligen Endgeräts mit ab und berechtigt bei aktivem Status und verweigert die Nutzung von Diensten bei inaktivem Status.In a second variant, the network queries the status of the subscriber identity data of the subscriber identity module during the authentication attempt of the respective terminal and entitles the user to active status and denies the use of services in the inactive status.

Insbesondere sind die Teilnehmeridentitätsdaten im ersten Teilnehmeridentitätsmodul und die Teilnehmeridentitätsdaten im zweiten Teilnehmeridentitätsmodul identisch. Die Teilnehmeridentitätsmodule sind insbesondere als SIM-Klone ausgebildet. Die Statusdaten der Teilnehmeridentitätsdaten unterscheiden sich zumindest insofern, dass nur eines aller an dem erfindungsgemäßen Verfahren beteiligten Endgeräte aktivierte Teilnehmeridentitätsdaten aufweist. Dadurch werden die Teilnehmeridentitätsmodule auf einfache Weise erzeugt, bzw. können die Daten für das jeweilige Modul einfach generiert werden, wobei die Nutzung von Diensten nur von einem Endgerät aus möglich ist. Eine Beteiligung des Netzbetreibers, insbesondere die Überwachung eines bereits eingebuchten SIM-Klones kann dabei unterbleiben. Eine gleichzeitige Nutzung von Diensten durch zwei Endgeräte mit identischen Teilnehmeridentitätsdaten ist damit sicher verhindert. Einem Teilnehmer wird es dadurch ermöglicht, mehrere Endgeräte nach seinem Belieben zu betreiben, wobei das Recht zur Nutzung eines Endgeräts direkt von einem anderen Endgerät übertragen wird.In particular, the subscriber identity data in the first subscriber identity module and the subscriber identity data in the second subscriber identity module are identical. The subscriber identity modules are designed in particular as SIM clones. The status data of the subscriber identity data differ at least in that only one of all terminals involved in the inventive method has activated subscriber identity data. As a result, the subscriber identity modules are generated in a simple manner, or the data for the respective module can be easily generated, wherein the use of services is only possible from one terminal. An involvement of the network operator, in particular the monitoring of an already registered SIM clone can be omitted. A simultaneous use of services by two terminals with identical subscriber identity data is thus reliably prevented. A subscriber is thereby enabled to operate a plurality of terminals as he pleases, the right to use a terminal being transmitted directly by another terminal.

Insbesondere ist vor dem Empfangen der Statusdaten des zweiten Teilnehmeridentitätsmoduls im ersten Teilnehmeridentitätsmodul das zweite Endgerät zur Nutzung von Diensten über das Kommunikationsnetzwerk unter Verwendung von Teilnehmeridentitätsdaten im zweiten Teilnehmeridentitätsmodul berechtigt. Somit wird quasi das Recht zur Nutzung von Diensten des Netzwerkes vom zweiten Endgerät an das erste Endgerät übertragen. Die Endgeräte bauen dabei einen Kanal auf und übergeben sich gegenseitig das Recht zur Nutzung der Dienste.In particular, before receiving the status data of the second subscriber identity module in the first subscriber identity module, the second terminal is authorized to use services via the communication network using subscriber identity data in the second subscriber identity module. Thus, virtually the right to use services of the network from the second terminal is transmitted to the first terminal. The terminals set up a channel and give each other the right to use the services.

Insbesondere wird vor dem Empfangen der Statusdaten des zweiten Teilnehmeridentitätsmoduls ein Status der Statusdaten des zweiten Teilnehmeridentitätsmoduls von einem aktiven Status in einen inaktiven Status gewechselt, wobei ab dem Zeitpunkt des Statuswechsels im zweiten Teilnehmeridentitätsmodul die Teilnehmeridentitätsdaten deaktiviert werden, wodurch das zweite Endgerät zur Nutzung von Diensten über das Kommunikationsnetzwerk nicht weiter berechtigt ist. Somit kann ein Teilnehmer wunschgemäß das erste Endgerät für die Nutzung der Dienste aktivieren, wobei zuvor ein zweites Endgerät für die Nutzung deaktiviert wird.In particular, prior to receiving the status data of the second subscriber identity module, a status of the status data of the second subscriber identity module is changed from an active status to an inactive status, wherein from the time of the status change in the second subscriber identity module, the subscriber identity data are deactivated, whereby the second terminal is no longer authorized to use services over the communication network. Thus, a subscriber may, as desired, activate the first terminal to use the services, previously disabling a second terminal for use.

In einer vorteilhaften Ausgestaltung der Erfindung wird der Wechsel des Status in den Statusdaten des ersten Teilnehmeridentitätsmoduls als Bestätigung an das zweite Teilnehmeridentitätsmodul gesendet. Dadurch wird in dem Verfahren ein Rückkanal gebildet, wodurch das zweite Endgerät über das erfolgreiche Aktivieren des ersten Teilnehmeridentitätsmoduls informiert wird. Die Bestätigung kann insbesondere an eine vordefinierte Zeitspanne gekoppelt sein, sodass beim Ausbleiben der Bestätigung das Netzwerk informiert wird.In an advantageous embodiment of the invention, the change of status in the status data of the first subscriber identity module is sent as an acknowledgment to the second subscriber identity module. As a result, a return channel is formed in the method, whereby the second terminal is informed about the successful activation of the first subscriber identity module. In particular, the confirmation may be coupled to a predefined period of time, so that if the confirmation is not sent, the network is informed.

In einer Ausgestaltung der Erfindung werden vor dem Senden der Statusdaten des zweiten Teilnehmeridentitätsmoduls durch das zweite Teilnehmeridentitätsmodul Kennungsdaten des ersten Teilnehmeridentitätsmoduls beinhaltend eine Kennung des ersten Teilnehmeridentitätsmoduls in die Statusdaten eingebracht. Dabei werden die Kennungsdaten in ein Datenfeld von Kennungsdaten des zweiten Teilnehmeridentitätsmoduls eingebracht. Somit ist protokolliert, an welches Teilnehmeridentitätsmodul im System die Statusdaten übermittelt wurden, sodass bei einer fehlerhaften Einbuchung des ersten Teilnehmeridentitätsmodul und/ oder einer ausbleibenden Bestätigung des Empfangs der Statusdaten im zweiten Teilnehmeridentitätsmodul die Statusdaten erneut an das erste Teilnehmeridentitätsmodul gesendet werden können. Somit ist bei einem fehlerhaften Abbruch des Verfahrens reproduzierbar, an welches Teilnehmeridentitätsmodul die Statusdaten gesendet worden sind.In one embodiment of the invention, before the transmission of the status data of the second subscriber identity module by the second subscriber identity module, identification data of the first subscriber identity module including an identifier of the first subscriber identity module are introduced into the status data. In this case, the identification data are introduced into a data field of identification data of the second subscriber identity module. Thus, it is logged to which subscriber identity module in the system, the status data has been transmitted, so that in case of incorrect entry of the first subscriber identity module and / or a failure to acknowledge receipt of the status data in the second subscriber identity module, the status data can be sent again to the first subscriber identity module. Thus, in case of a faulty termination of the process reproducible to which subscriber identity module the status data has been sent.

Eine Kennung ist dabei erfindungsgemäß eine in dem System eindeutige Identifizierung des Teilnehmeridentitätsmoduls. Die Kennung ist von den Teilnehmeridentitätsdaten verschieden. Die Kennung kann dabei eine für das gesamte Kommunikationsnetzwerk eindeutige Nummer des Teilnehmeridentitätsmodul sein, beispielsweise eine Integrated Chip Card Identification, kurz ICCID. Alternativ kann die Nummer eine für alle im erfindungsgemäßen Verfahren bzw. System beteiligten Teilnehmeridentitätsmodule eindeutige Nummer sein. Jedes für das Verfahren hinzugefügte weitere Endgerät erhält ein Inkrement der letzten vergebenen Nummer. Dadurch wird jedes Modul eindeutig im Verfahren identifizierbar.According to the invention, an identifier is an identification of the subscriber identity module that is unique in the system. The identifier is different from the subscriber identity data. The identifier can be a number of the subscriber identity module which is unique for the entire communication network, for example an Integrated Chip Card Identification, or ICCID for short. Alternatively, the number can be a unique number for all subscriber identity modules involved in the method or system according to the invention. Each additional terminal added for the procedure receives an increment of the last number assigned. This makes each module clearly identifiable in the process.

In einer vorteilhaften Ausgestaltung werden vor dem Empfangen der Statusdaten des zweiten Teilnehmeridentitätsmoduls im ersten Teilnehmeridentitätsmodul Kennungsdaten vom zweiten Teilnehmeridentitätsmodul an das erste Teilnehmeridentitätsmodul beinhaltend eine Kennung des zweiten Teilnehmeridentitätsmoduls und eine Kennung des ersten Teilnehmeridentitätsmoduls übertragen. Das erste Teilnehmeridentitätsmodul bestätigt die empfangenen Kennungsdaten. Danach wird der Status in den Statusdaten des zweiten Teilnehmeridentitätsmoduls von einem aktiven Status in einen inaktiven Status gewechselt. Ab dem Zeitpunkt des Statuswechsels im zweiten Teilnehmeridentitätsmodul werden die Teilnehmeridentitätsdaten deaktiviert, wodurch das zweite Endgerät zur Nutzung von Diensten über das Kommunikationsnetzwerk unberechtigt wird.In an advantageous embodiment, before receiving the status data of the second subscriber identity module in the first subscriber identity module, identification data from the second subscriber identity module to the first subscriber identity module including an identifier of the second subscriber identity module and an identifier of the first subscriber identity module are transmitted. The first subscriber identity module confirms the received identifier data. Thereafter, the status in the status data of the second subscriber identity module is changed from an active status to an inactive status. From the time of the status change in the second subscriber identity module, the subscriber identity data is deactivated, whereby the second terminal for the use of services over the communication network is unauthorized.

Diese Ausgestaltung hat den Vorteil, dass das zweite Modul erst auf eine korrekte Bestätigung der Kennungsdaten hin den Status wechselt. Das Teilnehmeridentitätsmodul weist dazu Datenfelder für Kennungsdaten von zumindest zwei Teilnehmeridentitätsmodulen auf. Manipulationsversuche werden auf diese Weise wirksam unterbunden. Zusätzlich erfolgt eine wirksame Protokollierung des Statuswechsels sowohl im ersten Modul als auch im zweiten Modul. Sollte unerwarteter Weise der Kommunikationskanal gestört oder unterbrochen werden, kann jederzeit nachvollzogen werden, welche Module untereinander Kennungsdaten ausgetauscht haben und insbesondere, welches Modul bis zum Zusammenbruch des Kanals aktivierte Teilnehmeridentitätsdaten aufwies.This refinement has the advantage that the second module only changes state upon correct confirmation of the identification data. The subscriber identity module has data fields for identification data of at least two subscriber identity modules. Manipulation attempts are effectively prevented in this way. In addition, there is an effective logging of the status change both in the first module and in the second module. If, unexpectedly, the communication channel is disturbed or interrupted, it can be reconstructed at any time which modules have exchanged identification data with each other and, in particular, which module had activated subscriber identity data until the channel collapsed.

In einer bevorzugten Ausgestaltung beinhalten die Statusdaten einen Zählstand und der Zählstand wird inkrementiert oder dekrementiert, sobald die Statusdaten im ersten Teilnehmeridentitätsmodul empfangen werden. Dazu weisen die Statusdaten ein Datenfeld für einen Statuswechselzähler auf. Einerseits können somit die Anzahlen der Aktivierungen protokolliert werden. Der Zählstand kann auf einen vordefinierten Maximalwert begrenzt werden, wobei bei Erreichen des Maximalwertes spezielle Ereignisse ausgelöst werden können, beispielsweise die Benachrichtigung des Netzbetreibers und/oder des Teilnehmers.In a preferred embodiment, the status data includes a count and the count is incremented or decremented as soon as the status data is received in the first subscriber identity module. For this purpose, the status data has a data field for a status change counter. On the one hand, therefore, the numbers of activations can be logged. The count can be limited to a predefined maximum value, wherein when reaching the maximum value special events can be triggered, such as the notification of the network operator and / or the subscriber.

Insbesondere ist der Kommunikationskanal kryptografisch gesichert. Dazu werden insbesondere symmetrische Schlüssel verwendet. Zusätzlich erfolgt eine Absicherung des Kanals mit Hilfe eines Message Authentification Codes, kurz MAC, wodurch die Integrität der Statusdaten bzw. der Kennungsdaten in jedem Modul nachprüfbar wird. Eine Manipulation des Verfahrens ist damit ausgeschlossen.In particular, the communication channel is cryptographically secured. Symmetric keys are used in particular for this purpose. In addition, the channel is protected by means of a message authentication code, MAC for short, so that the integrity of the status data or the identification data in each module can be verified. Manipulation of the process is thus excluded.

Im Erfindungsgrundgedanken ist weiterhin ein Teilnehmeridentitätsmodul für ein Endgerät, aufweisend eindeutige Teilnehmeridentitätsdaten zur Identifizierung eines Teilnehmers in einem Kommunikationsnetzwerk, wobei das Teilnehmeridentitätsmodul Statusdaten aufweist. Die Statusdaten sind zwischen einem inaktiven und einem aktiven Status wechselbar. Die Teilnehmeridentitätsdaten sind erst ab dem Zeitpunkt eines Wechsels der Statusdaten von einem inaktiven Status in einen aktiven Status aktiviert, wodurch das Endgerät zur Nutzung von Diensten über das Kommunikationsnetzwerk unter Verwendung der Teilnehmeridentitätsdaten berechtigt ist.The basic idea of the invention furthermore includes a subscriber identity module for a terminal, comprising unique subscriber identity data for identification a subscriber in a communication network, the subscriber identity module having status data. The status data can be switched between an inactive and an active status. The subscriber identity data is enabled only from the time a status information is changed from an inactive status to an active status, thereby entitling the terminal to use services over the communication network using the subscriber identity data.

In einer vorteilhaften Ausgestaltung weist das Teilnehmeridentitätsmodul Teilnehmeridentitätsdaten zur Identifizierung des Teilnehmers an zumindest zwei unterschiedlichen Kommunikationsnetzen auf, wobei für jedes Kommunikationsnetz separate Statusdaten vorgesehen sind. Somit können in Abhängigkeit des ausgewählten Kommunikationsnetzes Teilnehmeridentitätsdaten aktiviert werden.In an advantageous embodiment, the subscriber identity module has subscriber identity data for identifying the subscriber on at least two different communication networks, wherein separate status data are provided for each communication network. Thus, subscriber identity data can be activated depending on the selected communication network.

Wird zur Aktivierung der Teilnehmeridentitätsdaten ein SMS oder BIP Kanal verwendet, so ist eines der Profile eine Aktivierungssubskription, in die das Teilnehmeridentitätsmodul umgeschaltet wird, sobald die Teilnehmeridentitätsdaten des jeweiligen Teilnehmeridentitätsmoduls von einem aktiven Status in einen inaktiven Status wechseln. Somit ist das Teilnehmeridentitätsmodul auch in einem inaktiven Status der Teilnehmeridentitätsdaten für eine entfernte Mobilfunkinstanz zum Zweck der Aktivierung erreichbar und kann beispielsweise OTA von einem inaktiven Status in einen aktiven Status wechseln.When an SMS or BIP channel is used to activate the subscriber identity data, one of the profiles is an activation subscription into which the subscriber identity module is switched as soon as the subscriber identity module subscriber identity data changes from an active status to an inactive status. Thus, the subscriber identity module is also reachable in an inactive status of the subscriber identity data for a remote mobile station for the purpose of activation and may, for example, change OTA from an inactive status to an active status.

Im Erfindungsgrundgedanken ist ebenfalls ein System mit mindestens zwei Teilnehmeridentitätsmodulen enthalten, wobei jedes der im System befindlichen Teilnehmeridentitätsmodule identische Teilnehmeridentitätsdaten aufweist, und jedes der im System befindlichen Teilnehmeridentitätsmodule eine eindeutige Kennung aufweist, wodurch das jeweilige Teilnehmeridentitätsmodul im System eindeutig identifizierbar ist.The inventive concept also includes a system having at least two subscriber identity modules, each of the subscriber identity modules in the system having identical subscriber identity data, and each of the subscriber identity modules in the system has a unique identifier, whereby the respective subscriber identity module is uniquely identifiable in the system.

Ein erfolgter Statuswechsel zum Aktivieren und/oder Deaktivieren von Teilnehmeridentitätsdaten von dem betroffenen Teilnehmeridentitätsmodul wird an eine entfernte Instanz im Kommunikationsnetzwerk berichtet. Die entfernte Instanz ist beispielsweise eine Servereinrichtung des Netzbetreibers, die die Statuswechsel protokolliert. Somit ist bei Abbruch des Kommunikationskanals die Herstellung des Zustands vor dem Empfang der Statusdaten möglich.A completed status change to enable and / or disable subscriber identity data from the affected subscriber identity module is reported to a remote instance in the communication network. The remote instance is for example a server device of the network operator, which logs the status changes. Thus, the termination of the communication channel, the production of the state before receiving the status data is possible.

Nachfolgend werden anhand von Figuren die Erfindung bzw. weitere Ausführungsformen und Vorteile der Erfindung näher erläutert, wobei die Figuren lediglich Ausführungsbeispiele der Erfindung beschreiben. Gleiche Bestandteile in den Figuren werden mit gleichen Bezugszeichen versehen. Die Figuren sind nicht als maßstabsgetreu anzusehen, es können einzelne Elemente der Figuren übertrieben groß bzw. übertrieben vereinfacht dargestellt sein.The invention or further embodiments and advantages of the invention will be explained in more detail with reference to figures, the figures only describe embodiments of the invention. Identical components in the figures are given the same reference numerals. The figures are not to be considered as true to scale, it can be exaggerated large or exaggerated simplified individual elements of the figures.

Es zeigen:

Figur 1
Ein System mit SIM Klonen gemäß dem Stand der Technik
Figur 2
Ein erfindungsgemäßes System zum Aktivieren von Teilneh-meridentitätsdaten
Figur 3
Ein Blockschaltbild eines erfindungsgemäßen Teilnehmeriden-titätsmoduls
Figur 4
Eine Schichtendarstellung der Programm- und Datenhierarchie in einem erfindungsgemäßen Teilnehmeridentitätsmodul
Figur 5
Eine beispielhafte Darstellung von erfindungsgemäßen Teil-nehmeridentitätsdaten
Figur 6
Ein Ausführungsbeispiel von erfindungsgemäßen Statusdaten
Figur 7a, b
Weiterbildungen der in Figur 6 gezeigten Datenfelder im Teil-nehmeridentitätsmodul
Figur 8a, b, c
Beispielhafte Ablaufdiagramme für das erfindungsgemäße Verfahren
Show it:
FIG. 1
A system with SIM clones according to the prior art
FIG. 2
An inventive system for activating subscriber identity data
FIG. 3
A block diagram of a subscriber identity module according to the invention
FIG. 4
A layer representation of the program and data hierarchy in a subscriber identity module according to the invention
FIG. 5
An exemplary representation of subscriber identity data according to the invention
FIG. 6
An embodiment of status data according to the invention
FIG. 7a, b
Trainings of in FIG. 6 displayed data fields in the subscriber identity module
FIG. 8a, b, c
Exemplary flowcharts for the method according to the invention

Figur 1 zeigt ein System zur Aktivierung eines Teilnehmeridentitätsmoduls 2 in einem Mobilfunknetz 3 als Kommunikationsnetzwerk gemäß dem Stand der Technik. Jedes Teilnehmeridentitätsmodul 2 wird dabei mittels eines nicht dargestellten Endgeräts 1 betrieben. Die Teilnehmeridentitätsmodule 2 sind identisch, also SIM-Klone 2. Alle in die SIM-Klone 2 eingebrachten IMSI sind vollkommen identisch. Die Anzahl der SIM-Klone 2 ist dabei nicht beschränkt. FIG. 1 shows a system for activating a subscriber identity module 2 in a mobile network 3 as a communication network according to the prior art. Each subscriber identity module 2 is operated by means of a terminal 1, not shown. The subscriber identity modules 2 are identical, ie SIM clones 2. All IMSI introduced into the SIM clones 2 are completely identical. The number of SIM clones 2 is not limited.

Möchte sich einer der SIM-Klone 2 am Mobilfunknetz 3 anmelden, sodass beispielsweise ein nicht dargestelltes Endgerät 1 Dienste des Mobilfunknetzes 3 nutzen kann, so stellt der SIM-Klone 2 eine Anfrage an das Netz 3. Das Netz 3 überprüft, ob eine SIM 2 mit identischer IMSI bereits eingebucht ist. Stellt das Netz 3 fest, dass noch keine derartige IMSI im Netz 3 eingebucht ist, berechtigt es das anfragende SIM 2 und sendet eine entsprechende Bestätigung. Stellt das Netz 3 allerdings fest, dass bereits eine derartige IMSI im Netz 3 eingebucht ist, berechtigt es das anfragende SIM 2 nicht und sendet eine entsprechende Ablehnung an das SIM 2.If one of the SIM clones 2 wants to log on to the mobile network 3 so that, for example, a terminal 1 not shown can use services of the mobile network 3, the SIM clone 2 makes a request to the network 3. The network 3 checks whether a SIM 2 already registered with identical IMSI. If the network 3 determines that no such IMSI has yet been registered in the network 3, it authorizes the requesting SIM 2 and sends a corresponding confirmation. However, the network 3 notes that already such an IMSI in Network 3 is registered, it does not entitle the requesting SIM 2 and sends a corresponding rejection to the SIM 2.

In Figur 2 ist ein Ausführungsbeispiel eines erfindungsgemäßen Systems dargestellt. Das System umfasst ein erstes Endgerät 1a, hier Mobiltelefon 1a. Das System umfasst weiterhin ein zweites Endgerät 1b, hier Mobiltelefon 1b. Das System umfasst weiterhin ein drittes Endgerät 1c, hier ein digitaler Bilderrahmen 1c.In FIG. 2 an embodiment of a system according to the invention is shown. The system comprises a first terminal 1a, here mobile phone 1a. The system further comprises a second terminal 1b, here mobile phone 1b. The system further comprises a third terminal 1c, here a digital picture frame 1c.

Jedes der drei Endgeräte 1a,1b,1c beinhaltet ein Teilnehmeridentitätsmodul 2a, 2b, 2c, im Folgenden als SIM bezeichnet. Die SIM 2a, 2b, 2c weisen identische Teilnehmeridentitätsdaten 4 auf. Weiterhin weisen die Die SIM 2a, 2b, 2c Statusdaten 5 auf. Weiterhin weisen die SIM 2a, 2b, 2c Kennungsdaten 6 auf. Die Statusdaten 5 unterscheiden sich innerhalb des Systems nach Figur zumindest dadurch, dass lediglich eines der Endgeräte 1a,1b, 1c Teilnehmeridentitätsdaten 4 in einem aktiven Status aufweist, wohingegen alle übrigen Endgeräte Teilnehmeridentitätsdaten 4 in einem inaktiven Status aufweisen. Der jeweilige Status der Teilnehmeridentitätsdaten 4 wird anhand der Statusdaten 5 angezeigt. In Figur 2 weist das zweite SIM 2b aktivierte Teilnehmeridentitätsdaten auf, was durch einen aktiven Status in den Statusdaten 5 dokumentiert ist.Each of the three terminals 1a, 1b, 1c includes a subscriber identity module 2a, 2b, 2c, hereinafter referred to as SIM. The SIMs 2a, 2b, 2c have identical subscriber identity data 4. Furthermore, the SIMs 2a, 2b, 2c have status data 5. Furthermore, the SIM 2a, 2b, 2c identification data 6 on. The status data 5 differ within the system according to Figure at least in that only one of the terminals 1a, 1b, 1c has subscriber identity data 4 in an active status, whereas all other terminals have subscriber identity data 4 in an inactive status. The respective status of the subscriber identity data 4 is displayed on the basis of the status data 5. In FIG. 2 the second SIM 2b has activated subscriber identity data, which is documented by an active status in the status data 5.

Möchte nun eine Person das zweite Endgerät 1b durch das erste Endgerät 1a ersetzen, musste er bislang,entweder die SIM aus dem zweiten Endgerät 1b entfernen und in das erste Endgerät 1a einbringen, wobei zuvor beide Endgeräte 1a und 1b ausgeschaltet werden müssen. Falls bereits ein SIM-Klone gemäß dem Stand der Technik in jedem Endgerät 1a,1b enthalten ist, muss zumindest das zweite Endgerät 1b aus dem Netz ausgebucht werden, sodass das erste Endgerät sich einbuchen kann. Dabei ist der Benutzer auf Netzantworten und Netzwartezeiten angewiesen, die mitunter mehrere Minuten bis Stunden dauern kann. Somit sind alle bekannten Varianten sehr zeitaufwendig, unflexibel und in einem hohen Maß benutzerunfreundlich.If a person now wants to replace the second terminal 1b with the first terminal 1a, he has hitherto had to either remove the SIM from the second terminal 1b and insert it into the first terminal 1a, whereby both terminals 1a and 1b must first be switched off. If a SIM clone according to the prior art is already contained in each terminal 1a, 1b, at least the second terminal 1b must be booked out of the network, so that the first terminal can log in. The user is on network answers and network latencies, which can sometimes take several minutes to hours. Thus, all known variants are very time-consuming, inflexible and user-friendly to a high degree.

Erfindungsgemäß wird nun ein Kanal, beispielsweise eine NFC- Verbindung, zwischen dem ersten Endgerät 1a und dem zweiten Endgerät 1b aufgebaut, was durch den gestrichelten Pfeil 9 dargestellt ist. Der Kanal ist kryptografisch gesichert, insbesondere durch einen gemeinsamen symmetrischen Schlüssel. Alternativ handeln die beiden Endgeräte einen für den Zeitpunkt des Verfahrens gültigen Sitzungsschlüssel aus. Nun wird das erfindungsgemäße Verfahren angewendet, indem die Statusdaten 5 der Teilnehmeridentitätsdaten 4 des zweiten Teilnehmeridentitätsmoduls 2b in einen inaktiven Status gewechselt werden. Ab diesem Zeitpunkt ist das zweite Endgerät 1b nicht mehr berechtigt, Dienste des Mobilfunknetzes 3 zu nutzen. Anschließend empfängt das erste Teilnehmeridentitätsmodul 2a die Statusdaten 5 des zweiten Teilnehmeridentitätsmoduls 2b. Anschließend wechselt das erste Teilnehmeridentitätsmodul 1a die Statusdaten 5 der Teilnehmeridentitätsdaten 4 von einem inaktiven Status in einen aktiven Status. Ab diesem Zeitpunkt ist das erste Endgerät 1a berechtigt, Dienste des Mobilfunknetzes 3 zu nutzen.According to the invention, a channel, for example an NFC connection, is now established between the first terminal 1a and the second terminal 1b, which is represented by the dashed arrow 9. The channel is cryptographically secured, in particular by a common symmetric key. Alternatively, the two terminals negotiate a session key valid at the time of the procedure. Now, the method according to the invention is applied by changing the status data 5 of the subscriber identity data 4 of the second subscriber identity module 2b into an inactive status. From this point on, the second terminal 1b is no longer authorized to use services of the mobile radio network 3. Subsequently, the first subscriber identity module 2a receives the status data 5 of the second subscriber identity module 2b. Subsequently, the first subscriber identity module 1a changes the status data 5 of the subscriber identity data 4 from an inactive status to an active status. From this point on, the first terminal 1a is authorized to use services of the mobile radio network 3.

In einer nicht dargestellten Alternative der Erfindung wird der Kanal 9 über eine entfernte Mobilfunkinstanz aufgebaut, sodass die Kommunikation mittels SMS oder BIP erfolgen kann. Für eine derartige Ausgestaltung sind die Teilnehmeridentitätsmodule 2 mit einer Aktivierungssubskription - auch provisioning subscription genannt - ausgestattet, in die das Teilnehmeridentitätsmodul 2 umgeschaltet wird, wenn die Teilnehmeridentitätsdaten 4 des jeweiligen Teilnehmeridentitätsmoduls 2 in einem inaktiven Status sind. Das Verfahren kann beispielsweise mittels Graphical User Interface, kurz GUI, gestartet werden, sodass der Benutzer mittels weniger Schritte das Endgerät 1 wechseln kann. Das Recht zur Nutzung von Diensten des Netzes 3 kann ebenso auch vom ersten Endgerät 1a zum dritten Endgerät 1c oder vom dritten Endgerät 1c zum zweiten Endgerät 1b übertragen werden.In an alternative of the invention, not shown, the channel 9 is set up via a remote mobile radio, so that the communication can be done by SMS or BIP. For such an embodiment, the subscriber identity modules 2 are equipped with an activation subscription - also called provisioning subscription - into which the subscriber identity module 2 is switched if the subscriber identity data 4 of the respective subscriber identity module 2 are in an inactive status. The method can be started, for example, by means of a graphical user interface, in short GUI, so that the user can change the terminal 1 by means of fewer steps. The right to use services of the network 3 can also be transmitted from the first terminal 1a to the third terminal 1c or from the third terminal 1c to the second terminal 1b.

Das Verfahren ist vielseitig einsetzbar und flexibel auf eine Vielzahl von Endgeräten und Alltagsszenarien anwendbar, wobei die folgende Aufzählung nicht allumfassend ist. Ein Teilnehmer kann nun auf einfache Weise zwischen zwei Endgeräten 1 wechseln, wobei er beispielsweise während der Arbeitszeit ein Firmentelefon als erstes Endgerät 1a verwendet, in dem alle Firmenkontakte und Termine abgelegt sind. In seiner Freizeit greift er auf ein Smart Phone als zweites Endgerät 1b zurück, wobei er das Recht zur Nutzung mittels des erfindungsgemäßen Verfahrens überträgt. Bei einer abendlichen Verabredung ist ihm das Smart Phone als zweites Endgerät vielleicht zu unhandlich oder die Angst des Verlustes durch Diebstahl zu groß, sodass er auf ein alternatives Endgerät wechselt.The method is versatile and flexible applicable to a variety of devices and everyday scenarios, the list is not all-inclusive. A subscriber can now easily switch between two terminals 1, where he used, for example, during work time a company phone as the first terminal 1a, in which all company contacts and appointments are stored. In his spare time, he uses a smart phone as the second terminal 1b, transferring the right to use the method according to the invention. In an evening appointment, the smart phone as a second device may be too unwieldy or the fear of loss due to theft too large, so he switches to an alternative device.

Bei der Verwendung eines e-Book Readers als Endgerät möchte er ggf. ein weiters Buch kaufen, eine Firmware des e-Book Readers aktualisieren oder eine Bezahltransaktion durchführen, sodass er die Teilnehmeridentität 4 im e-Book Reader mittels des erfindungsgemäßen Verfahrens aktiviert.When using an e-book reader as a terminal, he may wish to buy another book, update a firmware of the e-book reader or perform a payment transaction, so he activates the subscriber identity 4 in the e-book reader by means of the inventive method.

Für eine Fahrt mit dem Kraftfahrzeug, verwendet der Teilnehmer das fest im Fahrzeug eingebaute Teilnehmeridentitätsmodul 2 und überträgt das Recht der Nutzung von Diensten an das im Kfz verbaute Endgerät über den sicheren Kanal. Somit kann das Kfz neben Sprachdiensten auch auf Navigationsdienste des Mobilfunknetzes zurückgreifen oder Verkehrsmittelungen als Datendienste empfangen.For a ride on a motor vehicle, the participant uses the subscriber built-in identity module 2 fixed in the vehicle and transmits the right to use services to the terminal installed in the car via the secure channel. Thus, in addition to voice services, the vehicle can also rely on navigation services of the mobile radio network or receive communications as data services.

Zum Musikhören kann der Teilnehmer beispielsweise ein digitales Audiogerät zum Empfangen von digitaler Musik aus einem Online-Musikstore nutzen. Zum Betrachten von Bildern können Teilnehmeridentitätsdaten 4 in einem digitalen Bilderrahmen aktiviert werden, um beispielsweise aus einem Netzdatenspeicher Bilder auf den Bilderrahmen zu übertragen. Somit kann das Endgerät 1 auch ein Multimediaendgerät 1 sein. Da für jeden Teilnehmer nur ein Datensatz an Teilnehmeridentitätsdaten 4 generiert werden muss, der in jedes Endgerät nur einmal einzubringen ist, ist eine sehr einfache Verwaltung erhalten. Die Berechtigung der Nutzung wird einfach über einen Kanal zwischen den Endgeräten weitergegeben.For example, to listen to music, the subscriber may use a digital audio device to receive digital music from an online music store. For viewing images, subscriber identity data 4 can be activated in a digital picture frame in order, for example, to transfer images from a network data memory to the picture frame. Thus, the terminal 1 may also be a multimedia terminal 1. Since only one data record of subscriber identity data 4 has to be generated for each subscriber, which is to be introduced only once in each terminal, a very simple administration is obtained. The authorization of use is simply passed over a channel between the terminals.

In einer alternativen Ausgestaltung sind die Teilnehmeridentitätsmodule 2 M2M Module und beispielsweise in Endgeräten 1 wie Maschinen, Anlagen, Geräten oder Messeinheiten wie Stromzähler, Heizungszähler, Temperaturerfassungseinheiten etc. eingebracht, um Informationen die Maschine bzw. die Umwelt betreffend über ein Netzwerk 3 zu versenden. Zur Übertragung der Informationen muss nun nicht jedes Endgerät mit aktivierten Teilnehmeridentitätsdaten 4 ausgestattet sein. Insbesondere kann das Versenden der Informationen durch ein erfindungsgemäßes Aktivieren der Teilnehmeridentitätsdaten 4 erfolgen.In an alternative embodiment, the subscriber identity modules are 2 M2M modules and introduced, for example, in terminals 1 such as machines, systems, devices or measuring units such as electricity meters, heating meters, temperature detection units, etc. to send information about the machine or the environment regarding a network 3. To transmit the information, not every terminal must now be equipped with activated subscriber identity data 4. In particular, the information can be sent by activating the subscriber identity data 4 according to the invention.

In Figur 3 ist ein Blockschaltbild eines Teilnehmeridentitätsmoduls 2 dargestellt. Dabei weist das Teilnehmeridentitätsmodul 2 eine Datenschnittstelle 21 auf. Eine zentrale Recheneinheit 22 verbindet die Datenschnittstelle 21 mit einem Speicher 23, der flüchtig (RAM) oder nicht flüchtig (ROM, EEPROM, FLASH) ausgebildet sein kann. Sowohl die Teilnehmeridentitätsdaten 4 als auch die Kennung 60 sind in einem veränderbaren nichtflüchtigen Speicherbereich, beispielsweise EEPROM oder Flash, abgelegt. Dadurch kann die Kennung 60 für das jeweilige System angepasst werden und für den Fall einer fortlaufenden Nummerierung der Endgeräte 1, entsprechend geändert oder adaptiert werden. Im veränderbaren nichtflüchtigen Speicherbereich EEPROM sind weiterhin die Statusdaten 5 abgelegt, da diese in Abhängigkeit des Status der Teilnehmeridentitätsdaten 4 geändert werden müssen. Im veränderbaren nichtflüchtigen Speicherbereich EEPROM sind weiterhin die Kennungsdaten 6 abgelegt. Es ist dabei zu unterscheiden zwischen der Kennung 60 des Teilnehmeridentitätsmodul 2 und den Kennungsdaten 6 der Teilnehmeridentitätsmodule 2, mit denen das Teilnehmeridentitätsmodul den sicheren Kanal aufbaut. Die Kennung identifiziert somit das eigene Teilnehmeridentitätsmodul während die Kennungsdaten die anderen Teilnehmeridentitätsmodule 2 im System identifizieren.In FIG. 3 a block diagram of a subscriber identity module 2 is shown. In this case, the subscriber identity module 2 has a data interface 21. A central processing unit 22 connects the data interface 21 to a memory 23 which may be volatile (RAM) or non-volatile (ROM, EEPROM, FLASH). Both the subscriber identity data 4 and the identifier 60 are stored in a variable non-volatile memory area, for example EEPROM or Flash. Thus, the identifier 60 can be adapted for the respective system and in the case of consecutive numbering of the terminals 1, be changed or adapted accordingly. In the variable non-volatile memory area EEPROM, the status data 5 are furthermore stored, since these must be changed depending on the status of the subscriber identity data 4. In the variable non-volatile memory area EEPROM the identification data 6 are also stored. It is to distinguish between the identifier 60 of the subscriber identity module 2 and the identification data 6 of the subscriber identity modules 2, with which the subscriber identity module establishes the secure channel. The identifier thus identifies the own subscriber identity module while the identifier data identifies the other subscriber identity modules 2 in the system.

In Figur 4 ist eine beispielhafte Schichtendarstellung der Programm- und Datenhierarchie in einem erfindungsgemäßen Teilnehmeridentitätsmodul dargestellt. Dabei ist im Speicherbereich 23 des Teilnehmeridentitätsmoduls ein Betriebssystem mit einem damit verknüpften allgemeinen Dateisystem abgelegt, wobei das Dateisystem über das Betriebssystem administrierbar ist. Ein Speicherbereich mit teilnehmerspezifischen Daten ist ebenfalls über das Betriebssystem administrierbar.In FIG. 4 an exemplary layer representation of the program and data hierarchy in a subscriber identity module according to the invention is shown. In this case, an operating system with a general file system linked thereto is stored in the memory area 23 of the subscriber identity module, the file system being administrable via the operating system. A memory area with subscriber-specific data can also be administered via the operating system.

Gemäß Figur 4 handelt es sich um ein Teilnehmeridentitätsmodul 2, welches mit einem oder mit einer Mehrzahl von Teilnehmeridentitätsprofilen 7 ausgestattet ist. Jedes Teilnehmeridentitätsprofil 7 gemäß Figur 4 beinhaltet Teilnehmeridentitätsdaten 4a, 4b, 4c, 4n, die einen Teilnehmer an jeweils unterschiedlichen Kommunikationsnetzen 3 eindeutig identifizieren und/oder authentisieren. Die Profile a bis n sind dabei einzeln hinzufügbar, aktivierbar, nutzbar, deaktivierbar und auch löschbar. Eine Administration der Profile 7 und der dafür notwendigen Daten, Authentisierungen und Verschlüsselung wird mittels eines Subskriptions-Management-Klienten durchgeführt. Eine entsprechende Sicherheitsebene ISD sichert diese Verwaltung der Profile 7 ab. Die jeweiligen Daten werden insbesondere über eine Luftschnittstelle, insbesondere Over-The-Air (OTA) in das jeweilige Teilnehmeridentitätsmodul 2 geladen.According to FIG. 4 it is a subscriber identity module 2, which is equipped with one or a plurality of subscriber identity profiles 7. Each subscriber identity profile 7 according to FIG. 4 includes subscriber identity data 4a, 4b, 4c, 4n, which uniquely identify and / or authenticate a subscriber to respectively different communication networks 3. The profiles a to n are individually added, activated, usable, deactivated and also erasable. An administration of the profiles 7 and the necessary data, authentication and encryption is performed by means of a subscription management client. A corresponding security level ISD secures this management of the profiles 7. The respective data are in particular loaded via an air interface, in particular over-the-air (OTA) into the respective subscriber identity module 2.

Wird als Kanal 9 SMS oder BIP verwendet, so ist eines der Profile 7 eine Aktivierungssubskription, in die das Teilnehmeridentitätsmodul 2 umgeschaltet wird, wenn die Teilnehmeridentitätsdaten 4 des jeweiligen Teilnehmeridentitätsmoduls 2 von einem aktiven Status in einen inaktiven Status wechseln.If SMS or BIP is used as channel 9, one of the profiles 7 is an activation subscription to which the subscriber identity module 2 is switched when the subscriber identity data 4 of the respective subscriber identity module 2 changes from an active status to an inactive status.

Jedes Profil 7 weist dabei individuelle Teilnehmeridentitätsdaten 4a, 4b, 4c, 4n, eigene Statusdaten 5a, 5b, 5c, 5n und gegebenenfalls auch Kennungsdaten 6a, 6b, 6c, 6n auf, die Teilnehmeridentitätsmodule 2 des Systems eindeutig identifizieren. Da die Kennung 60 aber lediglich das Teilnehmeridentitätsmodul 2 eindeutig im erfindungsgemäßen System identifizieren sollen, kann diese Kennung 60 in jedem Profil 7 identisch sein und/ oder außerhalb des Speicherbereichs der Profile 7, beispielsweise in den teilnehmerspezifischen Datenbereich des Teilnehmeridentitätsmoduls 2 abgelegt sein.Each profile 7 in this case has individual subscriber identity data 4a, 4b, 4c, 4n, own status data 5a, 5b, 5c, 5n and possibly also identification data 6a, 6b, 6c, 6n, which uniquely identify subscriber identity modules 2 of the system. Since the identifier 60 is intended to uniquely identify only the subscriber identity module 2 in the system according to the invention, this identifier 60 can be identical in each profile 7 and / or stored outside the memory area of the profiles 7, for example in the subscriber-specific data area of the subscriber identity module 2.

Mit derartigen Teilnehmeridentitätsmodulen 4 ist es nicht mehr zwingend notwendig, dass ein Betreiber eines Netzwerkes 3 für die Identifizierung und Authentisierung eines Teilnehmers an seinem Netzwerk auf Basis eines geschlossenen Vertrags ein neues Teilnehmeridentitätsmodul 4 erzeugt und an den Teilnehmer in Form einer SIM Karte ausgibt. Stattdessen wird ein Profil 7 durch den Netzbetreiber auf Basis des geschlossenen Vertrages erstellt. Das Profil 7 wird dann in das bereits im Endgerät 1 eingebrachte Teilnehmeridentitätsmodul 4 eingebracht und kann parallel zu anderen Profilen 7 existieren. Dadurch ergibt sich, dass das Teilnehmeridentitätsmodul 4 nicht mehr mechanisch lösbar in einem Endgerät 1 eingebracht werden muss, stattdessen können fest verdrahtete Teilnehmeridentitätsmodule 4, kurz eUICCs, im Endgerät 1 eingebracht sein. Dies spart Platz im Endgerät, wodurch andere Funktionalitäten im Endgerät 1 realisiert werden können, ohne die Bauform des Endgeräts 1 vergrößern zu müssen. Das erfindungsgemäße Verfahren ist insbesondere auf eUICC anzuwenden, da hier ein Benutzer nicht das Teilnehmeridentitätsmodul 4 vom ersten Endgerät 1a ins zweite Endgerät 1b verlagern kann.With such subscriber identity modules 4, it is no longer absolutely necessary for an operator of a network 3 for the identification and authentication of a subscriber to his network to generate a new subscriber identity module 4 on the basis of a closed contract and to issue it to the subscriber in the form of a SIM card. Instead, a profile 7 is created by the network operator on the basis of the closed contract. The profile 7 is then introduced into the already introduced in the terminal 1 subscriber identity module 4 and may exist in parallel to other profiles 7. This results in that the subscriber identity module 4 is not more mechanically solvable must be introduced in a terminal 1, instead hard-wired subscriber identity modules 4, eUICCs short, be introduced in the terminal 1. This saves space in the terminal, whereby other functionalities in the terminal 1 can be realized without having to increase the size of the terminal 1. The inventive method is particularly applicable to eUICC, since a user can not move the subscriber identity module 4 from the first terminal 1a into the second terminal 1b.

Gemäß Figur 5 sind beispielhafte Teilnehmeridentitätsdaten 4 aufgelistet. Diese Teilnehmeridentitätsdaten 4 gemäß Figur 5 umfassen insbesondere eine Angabe über den beim Betreiber des Netzwerkes 3 verwendet Authentisierungsalgorithmus, die International Mobile Subscriber Identity (IMSI), die zur Authentisierung verwendeten kryptografischen Berechtigungsschlüssel, die Parametereinstellungen des verwendeten Algorithmus, ggf. netzbetreiberspezifische OTA-Schlüssel, um eine sichere OTA-Kommunikation zu ermöglichen, teilnehmerspezifische Daten, wie Name, Vorname, ID-Nummer, Geburtsdatum, Geburtsort etc; und ggf. zusätzliche netzbetreiberspezifische Daten, beispielsweise welche Dienste im jeweiligen Netz 3 für den Teilnehmer freigeschaltet sind. Diese Auflistung ist keinesfalls allumfassend und kann in alternativen Beispielen auch weniger, mehr oder andere Daten umfassen.According to FIG. 5 exemplary subscriber identity data 4 are listed. This subscriber identity data 4 according to FIG. 5 In particular, an indication of the authentication algorithm used by the operator of the network 3, the International Mobile Subscriber Identity (IMSI), the cryptographic authorization key used for the authentication, the parameter settings of the algorithm used, and possibly network operator-specific OTA keys to secure OTA communication allow participant-specific data, such as name, first name, ID number, date of birth, place of birth, etc .; and possibly additional network operator-specific data, for example, which services are enabled in the respective network 3 for the subscriber. This list is by no means exhaustive and may include less, more or other data in alternative examples.

In Figur 6 sind beispielhafte Statusdaten 5 dargestellt. Dabei ist ein Datenfeld 51 in den Statusdaten 5 vorgesehen, um die Anzahl von Statuswechsel des jeweiligen Teilnehmeridentitätsmoduls 4, bzw. des jeweiligen Profils 7 innerhalb eines Teilnehmeridentitätsmoduls 4 gemäß Figur 4 zu protokollieren. Dabei kann bei Erreichen eines vordefinierten Wertes an Statuswechseln ein Ereignis innerhalb des Teilnehmeridentitätsmoduls 2 ausgelöst werden. Weiterhin ist in den Statusdaten ein Datenfeld 52 vorgesehen, welches darstellt, ob sich die Teilnehmeridentitätsdaten 4 in einem aktiven oder in einem inaktiven Status befinden, sozusagen, ob das Teilnehmeridentitätsmodul 4 zur Nutzung von Diensten des Netzes 3 berechtigt ist oder nicht.In FIG. 6 example status data 5 are shown. In this case, a data field 51 is provided in the status data 5 in order to determine the number of status changes of the respective subscriber identity module 4 or of the respective profile 7 within a subscriber identity module 4 FIG. 4 to log. In this case, upon reaching a predefined value of status changes, an event within the subscriber identity module 2 can be triggered. Furthermore, a data field 52 is provided in the status data, which represents whether the subscriber identity data 4 is in an active or in an inactive status, so to speak, whether the subscriber identity module 4 is authorized to use services of the network 3 or not.

In Figur 7a und b sind Weiterbildungen der in Figur 6 dargestellten Statusdaten 5 mit entsprechenden Kennungsdaten 6 dargestellt. Gemäß Figur 7a ist ein zusätzliches Datenfeld 62 vorgesehen. Das Datenfeld 62 ist dabei insbesondere für die Kennungsdaten 6 des Teilnehmeridentitätsmoduls 2 vorgesehen, an welches die Statusdaten 5 gesendet worden sind bzw. beabsichtigt wird, die Kennungsdaten 6 zu senden, also das annehmende SIM 2.In FIGS. 7a and b are further education in FIG. 6 shown status data 5 shown with corresponding identification data 6. According to Figure 7a an additional data field 62 is provided. The data field 62 is provided in particular for the identification data 6 of the subscriber identity module 2, to which the status data 5 has been sent or is intended to send the identification data 6, that is, the accepting SIM 2.

In Figur 7b ist eine alternative Ausgestaltung der in Figur 7a gezeigten Weiterbildung der Figur 6 dargestellt. Im Unterschied zu Figur 7a sind zwei zusätzliche Datenfelder 61, 62 für Kennungsdaten 6 von Teilnehmeridentitätsmodulen 2 vorgesehen. Das Datenfeld 61 ist dabei insbesondere für die Kennungsdaten 6 des Teilnehmeridentitätsmoduls 2 vorgesehen, von welchem die Statusdaten empfangen worden sind, also das abgebende SIM 2. Das Datenfeld 62 ist dabei insbesondere für die Kennungsdaten 6 des Teilnehmeridentitätsmoduls 2 vorgesehen, an welches die Statusdaten 5 gesendet worden sind bzw. beabsichtigt wird, die Kennungsdaten 6 zu senden, also das annehmende SIM 2.In FIG. 7b is an alternative embodiment of in Figure 7a shown development of FIG. 6 shown. In contrast to Figure 7a two additional data fields 61, 62 are provided for identification data 6 of subscriber identity modules 2. The data field 61 is provided in particular for the identification data 6 of the subscriber identity module 2, from which the status data has been received, ie the issuing SIM 2. The data field 62 is provided in particular for the identification data 6 of the subscriber identity module 2, to which the status data 5 is sent or intends to send the identification data 6, that is, the accepting SIM 2.

Es wird hier ausdrücklich darauf hingewiesen, dass Kennungsdaten 6 Teil der Statusdaten 5 sein können und somit nur ein Datensatz zwischen den Teilnehmeridentitätsmodulen 2 ausgetauscht wird.It is expressly pointed out here that identification data 6 can be part of the status data 5 and thus only one data record is exchanged between the subscriber identity modules 2.

In Figur 8a, b, c sind beispielhafte Ablaufdiagramme für das erfindungsgemäße Verfahren beschrieben. Dabei wird in allen Beispielen zwischen dem ersten Teilnehmeridentitätsmodul 2a und dem zweiten Teilnehmeridentitätsmodul 2b ein sicherer Kanal gemäß Schritt 9 aufgebaut. An dem Verfahren können weitere Teilnehmeridentitätsmodule 2c teilnehmen, die Übertragung eines Rechts auf Nutzung der Dienste des Netzwerks 3 wird aber stets von einem Teilnehmeridentitätsmodul an ein anderes Teilnehmeridentitätsmodul weitergegeben. Dabei ist das zweite Teilnehmeridentitätsmodul 2b zur Nutzung von Diensten des Netzes 3 berechtigt, das erste Teilnehmeridentitätsmodul 2a soll durch das Aktivieren von Teilnehmeridentitätsdaten 4 dazu berechtigt werden.In FIG. 8a, b . c exemplary flowcharts for the method according to the invention are described. It is in all examples between the first subscriber identity module 2a and the second subscriber identity module 2b, a secure channel according to step 9 constructed. Other subscriber identity modules 2c may participate in the method, but the transmission of a right to use the services of the network 3 is always forwarded from one subscriber identity module to another subscriber identity module. In this case, the second subscriber identity module 2b is entitled to use services of the network 3, the first subscriber identity module 2a is to be authorized by activating subscriber identity data 4.

Der Aufbau des sicheren Kanals ist Voraussetzung für eine manipulations- und abgriffsfreie Umgebung. Jedes am Verfahren beteiligte Teilnehmeridentitätsmodul 2 weist einen gemeinsamen symmetrischen Schlüssel auf. Insbesondere findet hierbei ein Message Authentication Code, kurz MAC, Anwendung. Alternativ können die beteiligten Teilnehmeridentitätsmodule 4 einen Sitzungsschlüssel aushandeln oder eine asymmetrische Verschlüsselung anwenden.The structure of the secure channel is a prerequisite for a tamper-free and tap-free environment. Each subscriber identity module 2 involved in the procedure has a common symmetric key. In particular, a message authentication code, MAC for short, is used here. Alternatively, the participating subscriber identity modules 4 may negotiate a session key or apply asymmetric encryption.

Wird als Kanal 9 der Versand von SMS angewendet, muss dieser Kanal nicht zusätzlich gesichert aufgebaut werden. Bei SMS werden mit MAC abgesicherte Datenpakete geschickt. Die Anzahl der Datenpakete variiert zwischen eins und vier.If the sending of SMS is used as channel 9, this channel does not need to be additionally secured. For SMS, data packets secured with MAC are sent. The number of data packets varies between one and four.

Gemäß Figur 8a wird nach erfolgtem Aufbau 9 des sicheren Kanals der Schritt 10 ausgeführt, indem die Statusdaten 5 im zweiten Teilnehmeridentitätsmodul 2b von einem aktiven Status in einen inaktiven Status gewechselt werden. Ab diesem Zeitpunkt sind die Teilnehmeridentitätsdaten 4 des zweiten Teilnehmeridentitätsmoduls 2b deaktiviert, sodass das zweite Endgerät 1b zur Nutzung von Diensten des Netzes 3 nicht mehr berechtigt ist. Eine zwischenzeitliche Authentisierungsanfrage des zweiten Teilnehmeridentitätsmoduls 2b wird endgeräteseitig unterbunden oder netzbetreiberseitig abgewiesen. Im Schritt 10 wird zusätzlich im Datenfeld 51 der Zählstand X inkrementiert. Im Schritt 10 werden weiterhin die Kennungsdaten 6 gemäß dem in Figur 7a dargestellten Datenfeld 62 aktualisiert, indem in das Datenfeld 62 die Kennung 60 des ersten Teilnehmeridentitätsmoduls 2a, also des annehmenden SIM 2a, eingetragen werden.According to FIG. 8a After the secure channel setup 9 has been performed, step 10 is executed by changing the status data 5 in the second subscriber identity module 2b from an active status to an inactive status. From this point on, the subscriber identity data 4 of the second subscriber identity module 2b are deactivated so that the second terminal 1b is no longer authorized to use services of the network 3. An interim authentication request of the second subscriber identity module 2b is prevented on the terminal side or rejected by the network operator. In step 10, the count X is additionally incremented in the data field 51. In step 10, the identification data 6 according to the in Figure 7a shown data field 62 is updated by the identifier 60 of the first subscriber identity module 2a, ie the accepting SIM 2a, are entered into the data field 62.

Im darauffolgenden Schritt 11 werden die Statusdaten 5 und die Kennungsdaten 6 gemäß des aktualisierten Datenfelds 62 vom zweiten Teilnehmeridentitätsmodul 2b an das erste Teilnehmeridentitätsmodul 2a übertragen. Nach dem Empfangen der Statusdaten 5 im ersten Teilnehmeridentitätsmodul 2a gemäß Schritt 11 werden die Statusdaten 5 des ersten Teilnehmeridentitätsmoduls 2a von einem inaktiven Status in einen aktiven Status gewechselt. Ab diesem Zeitpunkt sind die Teilnehmeridentitätsdaten 4 des ersten Teilnehmeridentitätsmoduls 2a aktiviert, sodass das erste Endgerät 1a zur Nutzung von Diensten des Netzes 3 berechtigt ist. Zusätzlich wird im Datenfeld 51 der Zählstand für die Anzahl der Aktivierungen inkrementiert. Sollte eine Einbuchung in das Netz 3 mittels des ersten Endgeräts 1 erfolglos bleiben, so wird das Übertragen der Statusdaten 5 sowie der Kennungsdaten 6 vom zweiten Teilnehmeridentitätsmodul wiederholt, was durch den gestrichelten Pfeil dargestellt ist.In the subsequent step 11, the status data 5 and the identification data 6 according to the updated data field 62 are transmitted from the second subscriber identity module 2b to the first subscriber identity module 2a. After receiving the status data 5 in the first subscriber identity module 2a according to step 11, the status data 5 of the first subscriber identity module 2a is changed from an inactive status to an active status. From this time, the subscriber identity data 4 of the first subscriber identity module 2a are activated, so that the first terminal 1a is authorized to use services of the network 3. In addition, in the data field 51, the count for the number of activations is incremented. If a log-on in the network 3 by means of the first terminal 1 remain unsuccessful, the transmission of the status data 5 and the identification data 6 from the second subscriber identity module is repeated, which is represented by the dashed arrow.

In Figur 8b ist eine, zu Figur 8a alternative Ausgestaltung des erfindungsgemäßen Verfahrens dargestellt. Dabei wird - wie in Figur 8a unter Schritt 9 beschrieben - wiederum ein Kanal 9 zwischen dem ersten Teilnehmeridentitätsmodul 2a und dem zweiten Teilnehmeridentitätsmodul 2b aufgebaut. Ähnlich wie in Figur 8a werden die Statusdaten 5 im zweiten Teilnehmeridentitätsmodul 2b von einem aktiven Status in einen inaktiven Status gewechselt. Ab diesem Zeitpunkt sind die Teilnehmeridentitätsdaten 4 des zweiten Teilnehmeridentitätsmoduls 2b deaktiviert, sodass das zweite Endgerät 1b zur Nutzung von Diensten des Netzes 3 nicht mehr berechtigt ist. Eine zwischenzeitliche Authentisierungsanfrage des zweiten Teilnehmeridentitätsmoduls 2b wird endgeräteseitig unterbunden oder netzbetreiberseitig abgewiesen. Im Schritt 10 wird zusätzlich im Datenfeld 51 der Zählstand X inkrementiert. Im Schritt 10 werden die Kennungsdaten 6 gemäß dem in Figur 7b dargestellten Datenfeld 61 und 62 aktualisiert, indem in das Datenfeld 61 die Kennung 60 des zweiten Teilnehmeridentitätsmoduls 2b, also des abgebende SIM 2b, eingetragen werden und in das Datenfeld 62 die Kennungsdaten 6 des ersten Teilnehmeridentitätsmoduls 2a, also des annehmenden SIM 2a, eingetragen werden. Zusätzlich wird im Schritt 10 ein Timer gestartet, der eine vordefinierte Zeitspanne abwartet.In FIG. 8b is one, too FIG. 8a illustrated alternative embodiment of the method according to the invention. It is - as in FIG. 8a described in step 9 - again a channel 9 between the first subscriber identity module 2a and the second subscriber identity module 2b constructed. Similar to in FIG. 8a For example, the status data 5 in the second subscriber identity module 2b is changed from an active status to an inactive status. From this point on, the subscriber identity data 4 of the second subscriber identity module 2b are deactivated so that the second terminal 1b is no longer authorized to use services of the network 3. An interim authentication request of the second subscriber identity module 2b is prevented on the terminal side or rejected by the network operator. In step 10, the count X is additionally incremented in the data field 51. In step 10, the identification data 6 is generated according to the in FIG. 7b Data field 61 and 62 are updated by entering in the data field 61 the identifier 60 of the second subscriber identity module 2b, that is the issuing SIM 2b, and in the data field 62, the identification data 6 of the first subscriber identity module 2a, ie the accepting SIM 2a, registered. In addition, in step 10, a timer is started which waits for a predefined period of time.

Im darauffolgenden Schritt 11 werden die Statusdaten 5 und die Kennungsdaten 6 gemäß des aktualisierten Datenfelds 62 vom zweiten Teilnehmeridentitätsmodul 2b an das erste Teilnehmeridentitätsmodul 2a übertragen. Nach dem Empfangen der Statusdaten 5 im ersten Teilnehmeridentitätsmodul 2a gemäß Schritt 11 werden die Statusdaten 5 des ersten Teilnehmeridentitätsmodul 2a von einem inaktiven Status in einen aktiven Status gewechselt. Ab diesem Zeitpunkt sind die Teilnehmeridentitätsdaten 4 des ersten Teilnehmeridentitätsmoduls 2a aktiviert, sodass das erste Endgerät 1a zur Nutzung von Diensten des Netzes 3 berechtigt ist. Zusätzlich wird im Datenfeld 51 der Zählstand für die Anzahl der Aktivierungen inkrementiert.In the subsequent step 11, the status data 5 and the identification data 6 according to the updated data field 62 are transmitted from the second subscriber identity module 2b to the first subscriber identity module 2a. After receiving the status data 5 in the first subscriber identity module 2a according to step 11, the status data 5 of the first subscriber identity module 2a is changed from an inactive status to an active status. From this time, the subscriber identity data 4 of the first subscriber identity module 2a are activated, so that the first terminal 1a is authorized to use services of the network 3. In addition, in the data field 51, the count for the number of activations is incremented.

Das erste Teilnehmeridentitätsmodul 2a sendet anschließend die Statusdaten 5 sowie die Kennungsdaten 6 als Bestätigung an das zweite Teilnehmeridentitätsmodul 2b. Das zweite Teilnehmeridentitätsmodul 2b überwacht mittels des Timers, ob diese Bestätigung vom ersten Teilnehmeridentitätsmodul 2a erhalten wurde. Erfolgt die Bestätigung vom ersten Teilnehmeridentitätsmodul 2a nicht innerhalb der von durch den Timer eingestellten vordefinierten Zeitspanne so wird der Schritt 11 wiederholt, wie dies durch den gestrichelt gezeichneten Pfeil dargestellt ist. Die Wiederholung kann vollautomatisch erfolgen. Alternativ wird das Ausbleiben der Bestätigung vom ersten Teilnehmeridentitätsmodul 2a dem Benutzer an einer Anzeigevorrichtung des Endgeräts 1 angezeigt.The first subscriber identity module 2a then sends the status data 5 and the identification data 6 as an acknowledgment to the second subscriber identity module 2b. The second subscriber identity module 2b monitors by means of the timer whether this confirmation from the first subscriber identity module 2a was obtained. If the confirmation from the first subscriber identity module 2a is not within the predefined period of time set by the timer, step 11 is repeated, as shown by the dashed arrow. The repetition can be fully automatic. Alternatively, the failure of the confirmation from the first subscriber identity module 2a is displayed to the user on a display device of the terminal 1.

In Figur 8c ist eine zu den Figuren 8a und 8b alternative Ausgestaltung des erfindungsgemäßen Verfahrens dargestellt. Dabei wird - wie in Figur 8a unter Schritt 9 beschrieben - wiederum ein Kanal zwischen dem ersten Teilnehmeridentitätsmodul 2a und dem zweiten Teilnehmeridentitätsmodul 2b aufgebaut. Im Schritt 10 werden die Kennungsdaten 6 gemäß den in Figur 7b dargestellten Datenfeldern 61 und 62 aktualisiert, indem in das Datenfeld 61 die Kennungsdaten 6 des zweiten Teilnehmeridentitätsmoduls 2b, also der abgebenden SIM 2b, eingetragen werden und in das Datenfeld 62 die Kennungsdaten 6 des ersten Teilnehmeridentitätsmoduls 2a, also des annehmenden SIM 2a, eingetragen werden. Die Datenfelder 51 und 52 bleiben unverändert, da weder der Status noch die Anzahl der Statuswechsel zum jetzigen Zeitpunkt verändert werden. Im darauffolgenden Schritt 11 werden die Statusdaten 5 und die Kennungsdaten 6 gemäß der aktualisierten Datenfelder 61 und 62 vom zweiten Teilnehmeridentitätsmodul 2b an das erste Teilnehmeridentitätsmodul 2a übertragen.In FIG. 8c is one to the FIGS. 8a and 8b illustrated alternative embodiment of the method according to the invention. It is - as in FIG. 8a described under step 9 - again a channel between the first subscriber identity module 2a and the second subscriber identity module 2b constructed. In step 10, the identification data 6 according to the in FIG. 7b Data fields 61 and 62 are updated by entering into the data field 61 the identification data 6 of the second subscriber identity module 2b, ie the issuing SIM 2b, and entering into the data field 62 the identification data 6 of the first subscriber identity module 2a, ie the accepting SIM 2a. The data fields 51 and 52 remain unchanged since neither the status nor the number of status changes are changed at the present time. In the subsequent step 11, the status data 5 and the identification data 6 according to the updated data fields 61 and 62 are transmitted from the second subscriber identity module 2b to the first subscriber identity module 2a.

In einer alternativen Ausgestaltung werden neben den Kennungsdaten 6 auch die Statusdaten 5 an das erste Teilnehmeridentitätsmodul 2a übertragen. Im ersten Teilnehmeridentitätsmodul 2a werden die Datenfelder 61 und 62 entsprechend der übertragenen Kennungsdaten 6 ebenfalls aktualisiert. Die Aktualisierung wird dem zweiten Teilnehmeridentitätsmodul 2b bestätigt.In an alternative embodiment, the status data 5 are transmitted to the first subscriber identity module 2a in addition to the identification data 6. In the first subscriber identity module 2a, the data fields 61 and 62 are likewise updated in accordance with the transmitted identification data 6. The update is confirmed to the second subscriber identity module 2b.

Im Schritt 12 vergleicht das zweite Teilnehmeridentitätsmodul 2b die erhaltenen Kennungsdaten 6 mit den in den Datenfeldern 61, 62 eingetragenen Kennungsdaten. Sind die Kennungsdaten identisch, wird das Verfahren an dieser Stelle nicht abgebrochen.In step 12, the second subscriber identity module 2b compares the obtained identification data 6 with the identification data entered in the data fields 61, 62. If the identification data is identical, the procedure is not aborted at this point.

Bis zu diesem Zeitpunkt sind immer noch die Teilnehmeridentitätsdaten 4 des zweiten Teilnehmeridentitätsmoduls 2b aktiviert, sodass das zweite Endgerät 1b zur Nutzung von Diensten des Netzes 3 berechtigt ist. Dementsprechend sind die Teilnehmeridentitätsdaten 4 des ersten Teilnehmeridentitätsmoduls 2a deaktiviert, sodass das erste Endgerät 1a zur Nutzung von Diensten des Netzes 3 unberechtigt ist. Die Aktualisierung der Kennungsdaten 6 sowohl im ersten als auch im zweiten Teilnehmeridentitätsmodul 2a, 2b hat den Zweck, dass bei einer unerwarteten Störung, beispielsweise einem Batterieausfall, einer Störung de Kanals etc. jederzeit nachvollzogen werden kann, welches Teilnehmeridentitätsmodul 2 aktivierte Teilnehmeridentitätsdaten 4 aufwies und an wen das Recht zur Nutzung der Dienste des Netzes 3 übergeben werden sollte. Ebenso ist es möglich, dass das erste Teilnehmeridentitätsmodul 2a eine Aktivierung - aus welchen Gründen auch immer - vor dem Senden der Statusdaten 5 ablehnt.Until this time, the subscriber identity data 4 of the second subscriber identity module 2b are still activated, so that the second terminal 1b is authorized to use services of the network 3. Accordingly, the subscriber identity data 4 of the first subscriber identity module 2a are deactivated so that the first terminal 1a is unauthorized to use services of the network 3. The updating of the identification data 6 both in the first and in the second subscriber identity module 2a, 2b has the purpose that, in the event of an unexpected disturbance, for example a battery failure, a malfunction of the channel, etc., it can be reconstructed at any time which subscriber identity module 2 had activated subscriber identity data 4 to whom the right to use the services of network 3 should be transferred. It is also possible that the first subscriber identity module 2a rejects activation - for whatever reason - before sending the status data 5.

Nach der Bestätigung der Aktualisierung der Kennungsdaten 6 im ersten Teilnehmeridentitätsmodul 2a werden die Statusdaten 5 des zweiten Teilnehmeridentitätsmoduls 2b von einem aktiven Status in einen Status inaktiv (unbestätigt) gewechselt, was im Datenfeld 52 protokolliert wird. Ab diesem Zeitpunkt sind die Teilnehmeridentitätsdaten 4 des zweiten Teilnehmeridentitätsmoduls 2b deaktiviert, sodass das zweite Endgerät 1b zur Nutzung von Diensten des Netzes 3 nicht mehr berechtigt ist. Eine zwischenzeitliche Authentisierungsanfrage des zweiten Teilnehmeridentitätsmoduls 2b wird endgeräteseitig unterbunden oder netzbetreiberseitig abgewiesen. Zusätzlich wird im Datenfeld 51 der Zählstand für die Anzahl der Aktivierungen inkrementiert.After confirming the update of the identification data 6 in the first subscriber identity module 2a, the status data 5 of the second subscriber identity module 2b is changed from an active status to a status inactive (unconfirmed), which is logged in the data field 52. From this time, the subscriber identity data 4 of the second subscriber identity module 2b are deactivated, so that the second terminal 1b for the use of Services of the network 3 is no longer authorized. An interim authentication request of the second subscriber identity module 2b is prevented on the terminal side or rejected by the network operator. In addition, in the data field 51, the count for the number of activations is incremented.

Im darauffolgenden Schritt 11 werden die Statusdaten 5 vom zweiten Teilnehmeridentitätsmodul 2b an das erste Teilnehmeridentitätsmodul 2a übertragen. Auch die Kennungsdaten 6 können ggf. mit übertragen werden. Nach dem Empfangen der Statusdaten 5 im ersten Teilnehmeridentitätsmodul 2a werden die Statusdaten 5 des ersten Teilnehmeridentitätsmodul 2a von einem inaktiven Status in einen aktiven Status gewechselt. Ab diesem Zeitpunkt sind die Teilnehmeridentitätsdaten 4 des ersten Teilnehmeridentitätsmoduls 2a aktiviert, sodass das erste Endgerät 1a zur Nutzung von Diensten des Netzes 3 berechtigt ist. Zusätzlich wird im Datenfeld 51 der Zählstand für die Anzahl der Aktivierungen registriert. Im Schritt 13 erfolgt eine Bestätigung des erfolgreichen Statuswechsels an das zweite Teilnehmeridentitätsmodul 2b, wodurch dieses in den Status inaktiv (bestätigt) wechselt.In the subsequent step 11, the status data 5 are transmitted from the second subscriber identity module 2b to the first subscriber identity module 2a. The identification data 6 can also be transmitted if necessary. After receiving the status data 5 in the first subscriber identity module 2a, the status data 5 of the first subscriber identity module 2a is changed from an inactive status to an active status. From this time, the subscriber identity data 4 of the first subscriber identity module 2a are activated, so that the first terminal 1a is authorized to use services of the network 3. In addition, the count of the number of activations is registered in the data field 51. In step 13, the successful status change is acknowledged to the second subscriber identity module 2b, whereby the latter changes to the status inactive (confirmed).

Der Zählstand dient dazu, sogenannte Replay-Attacken zu verhindern, wodurch das Verfahren weiter abgesichert ist.The count is used to prevent so-called replay attacks, whereby the process is further secured.

Mit Hilfe dieses Verfahrens ist sichergestellt, dass eine Unterbrechung der Kommunikation zu irgendeinem Zeitpunkt jederzeit wieder aufgenommen werden kann. Das zweite, Teilnehmeridentitätsmodul 2b kann prinzipiell solange die Kennungsdaten 6 an das erste Teilnehmeridentitätsmodul 2a senden, bis es die Bestätigung in Form der Kennungsdaten 6 vom ersten Teilnehmeridentitätsmodul 2a gemäß Schritt 11 erhält.This procedure ensures that communication can be resumed at any time at any time. The second subscriber identity module 2b can, in principle, transmit the identification data 6 to the first subscriber identity module 2a until it receives the confirmation in the form of the identification data 6 from the first subscriber identity module 2a according to step 11.

Sollte während der Durchführung des Verfahrens der Kanal 9 dauerhaft unterbrochen werden, kann entweder der Betreiber des Netzes 3 die Statusdaten aller SIM-Klone 2 abfragen und in einen konsistenten Zustand zurücksetzen oder der in jedem Teilnehmeridentitätsmodul 2 befindliche Subskriptions-Management-Klient stellt anhand der Kennungsdaten 6 und der Statusdaten 5 einen konsistenten Zustand her.Should channel 9 be permanently interrupted during the execution of the method, either the operator of the network 3 can query the status data of all SIM clones 2 and reset them to a consistent state, or the subscription management client located in each subscriber identity module 2 uses the identification data 6 and the status data 5 a consistent state ago.

Die Statusdaten, insbesondere mit dem Zählstand des im Datenfeld 51 befindlichen Aktivierungszählers können periodisch vom Netzwerk 3 abgefragt werden.The status data, in particular with the count of the activation counter located in the data field 51, can be interrogated periodically by the network 3.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
Endgerät
1a Erstes Endgerät
1b Zweites Endgerät
1c Drittes Endgerät
terminal
1a first terminal
1b second terminal
1c third terminal
22
Teilnehmeridentitätsmodul, SIM
21 Datenschnittstelle
22 Zentrale Recheneinheit
23 flüchtige- und nichtflüchtige Speicherbereiche
2a Erstes Teilnehmeridentitätsmodul
2b Zweites Teilnehmeridentitätsmodul
2c Drittes Teilnehmeridentitätsmodul
Subscriber identity module, SIM
21 data interface
22 Central processing unit
23 volatile and non-volatile memory areas
2a First subscriber identity module
2b Second subscriber identity module
2c Third participant identity module
33
Kommunikationsnetzwerk, MobilfunkmetzCommunication network, mobile communications network
44
TeilnehmeridentitätsdatenSubscriber identity data
4a,b,c,n4a, b, c, n
Teilnehmeridentitätsdaten pro KommunikationsnetzSubscriber identity data per communication network
55
Statusdaten
5a,b,c,n Statusdaten pro Kommunikationsnetz
51 Datenfeld für Statuswechselzähler
52 Datenfeld für Status inaktiv/aktiv
state data
5a, b, c, n status data per communication network
51 Data field for status change counter
52 Data field for status inactive / active
66
Kennungsdaten
61 Datenfeld für Kennung der abgebenden SIM
62 Datenfeld für Kennung der annehmenden SIM
identification data
61 Data field for identifying the issuing SIM
62 Data field for identifier of the accepting SIM
77
TeilnehmeridentitätsprofileSubscriber identity profiles
88th
SIM ApplikationsstrukturSIM application structure
99
Aufbau (sicherer) KanalConstruction (secure) channel
1010
Aktualisierung Kennungsdaten, Statusdaten, StatuswechselzählerUpdate identification data, status data, status change counter
1111
Übertragen von Statusdaten /KennungsdatenTransfer of status data / identification data
1212
Vergleichen der KennungsdatenCompare the identification data
1313
Bestätigung des StatuswechselsConfirmation of the status change
6060
(eigene) Kennung(own) identifier

Claims (16)

Verfahren zum Aktivieren von Teilnehmeridentitätsdaten (4) in einem ersten Teilnehmeridentitätsmodul (2a) zum eindeutigen Identifizieren eines Teilnehmers in einem Kommunikationsnetzwerk (3) mit den Verfahrenschritten: - Empfangen (11) von Statusdaten (5) bezüglich Teilnehmeridentitätsdaten (4) eines zweiten Teilnehmeridentitätsmodul (2b) im ersten Teilnehmeridentitätsmodul (2a) über einen Kommunikationskanal (9) zwischen dem ersten Teilnehmeridentitätsmodul (2a) und dem zweiten Teilnehmeridentitätsmodul (2b); - Wechseln eines Status (52) in den Statusdaten (5) im ersten Teilnehmeridentitätsmodul (2a) von einem inaktiven Status in einen aktiven Status, wobei ab dem Zeitpunkt des Statuswechsels die Teilnehmeridentitätsdaten (4) im ersten Teilnehmeridentitätsmodul (2a) aktiviert sind, wodurch ein erstes Endgerät (1a) zur Nutzung von Diensten des Kommunikationsnetzwerks (3) unter Verwendung der aktivierten Teilnehmeridentitätsdaten (4) berechtigt wird. Method for activating subscriber identity data (4) in a first subscriber identity module (2a) for uniquely identifying a subscriber in a communication network (3) with the method steps: - receiving (11) status data (5) relating to subscriber identity data (4) of a second subscriber identity module (2b) in the first subscriber identity module (2a) via a communication channel (9) between the first subscriber identity module (2a) and the second subscriber identity module (2b); - Changing a status (52) in the status data (5) in the first subscriber identity module (2a) from an inactive status to an active status, wherein from the time of the status change the subscriber identity data (4) in the first subscriber identity module (2a) are activated, whereby a first terminal (1a) is authorized to use services of the communication network (3) using the activated subscriber identity data (4). Verfahren nach Anspruch 1, wobei die Teilnehmeridentitätsdaten (4) im ersten Teilnehmeridentitätsmodul (2a) und die Teilnehmeridentitätsdaten (4) im zweiten Teilnehmeridentitätsmodul (4b) identisch sind.The method of claim 1, wherein the subscriber identity data (4) in the first subscriber identity module (2a) and the subscriber identity data (4) in the second subscriber identity module (4b) are identical. Verfahren nach einem der vorhergehenden Ansprüche, wobei vor dem Empfangen (11) der Statusdaten (5) des zweiten Teilnehmeridentitätsmoduls (2b) im ersten Teilnehmeridentitätsmodul (2a) ein zweites Endgerät (1b) zur Nutzung von Diensten des Kommunikationsnetzwerks (3) unter Verwendung von aktivierten Teilnehmeridentitätsdaten (4) im zweiten Teilnehmeridentitätsmodul (2b) berechtigt ist.Method according to one of the preceding claims, wherein prior to receiving (11) the status data (5) of the second subscriber identity module (2b) in the first subscriber identity module (2a) using a second terminal (1b) for using services of the communication network (3) authorized subscriber identity data (4) in the second subscriber identity module (2b) is entitled. Verfahren nach einem der vorhergehenden Ansprüche, wobei vor dem Empfangen (11) der Statusdaten (4) des zweiten Teilnehmeridentitätsmoduls (2b) ein Status (52) der Statusdaten (5) des zweiten Teilnehmeridentitätsmoduls (2b) von einem aktiven Status in einen inaktiven Status wechselt, wobei ab dem Zeitpunkt des Statuswechsels im zweiten Teilnehmeridentitätsmodul (2b) die Teilnehmeridentitätsdaten (4) deaktiviert werden, wodurch ein zweites Endgerät (1b) zur Nutzung von Diensten des Kommunikationsnetzwerks (3) unberechtigt wird.Method according to one of the preceding claims, wherein prior to receiving (11) the status data (4) of the second subscriber identity module (2b), a status (52) of the status data (5) of the second subscriber identity module (2b) changes from an active status to an inactive status , wherein from the time of the status change in the second subscriber identity module (2b) the subscriber identity data (4) are deactivated, whereby a second terminal (1b) for use of services of the communication network (3) is unauthorized. Verfahren nach einem der vorhergehenden Ansprüche, wobei vor dem Empfangen (11) der Statusdaten (5) des zweiten Teilnehmeridentitätsmoduls (2b) im zweiten Teilnehmeridentitätsmodul (2b) Kennungsdaten (6) des ersten Teilnehmeridentitätsmoduls (2a) beinhaltend eine Kennung des ersten Teilnehmeridentitätsmoduls (2a) eingebracht werden.Method according to one of the preceding claims, wherein before receiving (11) the status data (5) of the second subscriber identity module (2b) in the second subscriber identity module (2b) identification data (6) of the first subscriber identity module (2a) containing an identifier of the first subscriber identity module (2a) be introduced. Verfahren nach Anspruch 5, wobei nach dem Einbringen der Kennungsdaten (6) im zweiten Teilnehmeridentitätsmodul (2b) der Status (52) in den Statusdaten (5) des zweiten Teilnehmeridentitätsmoduls (2b) von einem aktiven Status in einen inaktiven Status wechselt, wobei ab dem Zeitpunkt des Statuswechsels im zweiten Teilnehmeridentitätsmodul (2b) die Teilnehmeridentitätsdaten (4) deaktiviert werden, wodurch das zweite Endgerät (1b) zur Nutzung von Diensten des Kommunikationsnetzwerks (3) unberechtigt wird.Method according to claim 5, wherein after the introduction of the identification data (6) in the second subscriber identity module (2b), the status (52) in the status data (5) of the second subscriber identity module (2b) changes from an active status to an inactive status Time of the status change in the second subscriber identity module (2b) the subscriber identity data (4) are disabled, whereby the second terminal (1b) for use of services of the communication network (3) is unauthorized. Verfahren nach einem der vorhergehenden Ansprüche, wobei vor dem Empfangen (11) der Statusdaten (5) des zweiten Teilnehmeridentitätsmoduls (2b) im ersten Teilnehmeridentitätsmodul (2a) Kennungsdaten (6) des ersten Teilnehmeridentitätsmoduls (2a) beinhaltend eine Kennung des zweiten Teilnehmeridentitätsmoduls (2b) und eine Kennung des ersten Teilnehmeridentitätsmoduls (2a) im ersten Teilnehmeridentitätsmodul (2b) empfangen (11) und bestätigt (13) werden und mit Empfang der Bestätigung der Status (52) in den Statusdaten (5) des zweiten Teilnehmeridentitätsmoduls (2b) von einem aktiven Status in einen inaktiven Status wechselt, wobei ab dem Zeitpunkt des Statuswechsels im zweiten Teilnehmeridentitätsmodul (2b) die Teilnehmeridentitätsdaten (4) deaktiviert werden, wodurch das zweite Endgerät (1b) zur Nutzung von Diensten des Kommunikationsnetzwerks (3) unberechtigt wird.Method according to one of the preceding claims, wherein before receiving (11) the status data (5) of the second subscriber identity module (2b) in the first subscriber identity module (2a) identification data (6) of the first Subscriber identity module (2a) comprising an identifier of the second subscriber identity module (2b) and an identifier of the first subscriber identity module (2a) in the first subscriber identity module (2b) receive (11) and confirmed (13) and upon receipt of the acknowledgment the status (52) in the Status data (5) of the second subscriber identity module (2b) changes from an active status to an inactive status, wherein the subscriber identity data (4) are deactivated from the time of the status change in the second subscriber identity module (2b), whereby the second terminal (1b) uses Services of the communication network (3) is unauthorized. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Wechsel des Status (52) in den Statusdaten (5) des ersten Teilnehmeridentitätsmoduls (2a) als Bestätigung (14) an das zweite Teilnehmeridentitätsmodul (2b) gesendet wird.Method according to one of the preceding claims, wherein the change of status (52) in the status data (5) of the first subscriber identity module (2a) as confirmation (14) to the second subscriber identity module (2b) is sent. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Statusdaten (5) einen Zählstand (51) beinhalten und der Zählstand (51) vor dem Senden (11) eines Status (52) durch das zweite Teilnehmeridentitätsmodul (2b) inkrementiert oder dekrementiert wird.Method according to one of the preceding claims, wherein the status data (5) include a count (51) and the count (51) is incremented or decremented by the second subscriber identity module (2b) prior to sending (11) a status (52). Verfahren nach einem der vorhergehenden Ansprüche, wobei der Kommunikationskanal kryptografisch gesichert wird.Method according to one of the preceding claims, wherein the communication channel is cryptographically secured. Teilnehmeridentitätsmodul (2) für ein Endgerät (1), aufweisend eindeutige Teilnehmeridentitätsdaten (4) zur Identifizierung eines Teilnehmers in einem Kommunikationsnetzwerk (3);
dadurch gekennzeichnet, dass: - das Teilnehmeridentitätsmodul (2) Statusdaten (5) aufweist, wobei die Statusdaten (5) zwischen einem inaktiven und einem aktiven Status wechselbar sind und - die Teilnehmeridentitätsdaten (4) erst ab dem Zeitpunkt eines Wechsels der Statusdaten (5) von einem inaktiven Status in einen aktiven Status aktiviert sind, wodurch das Endgerät (1) zur Nutzung von Diensten des Kommunikationsnetzwerks (3) unter Verwendung der Teilnehmeridentitätsdaten (4) berechtigt ist.
Subscriber identity module (2) for a terminal (1), comprising unique subscriber identity data (4) for identifying a subscriber in a communication network (3);
characterized in that : the subscriber identity module (2) has status data (5), the status data (5) being exchangeable between an inactive and an active status, and the subscriber identity data (4) are only activated from the moment of a change of the status data (5) from an inactive status into an active status, whereby the terminal (1) uses services of the communication network (3) using the subscriber identity data (4) is entitled.
Teilnehmeridentitätsmodul (2) nach Anspruch 11, weiterhin aufweisend ein Datenfeld (62) für Kennungsdaten (6) von zumindest einem weiteren Teilnehmeridentitätsmodul (2a, 2b, 2c).Subscriber identity module (2) according to claim 11, further comprising a data field (62) for identification data (6) of at least one further subscriber identity module (2a, 2b, 2c). Teilnehmeridentitätsmodul (2) nach Anspruch 11 oder 12, wobei die Statusdaten (5) ein Datenfeld (51) für einen Statuswechselzähler aufweisen.Subscriber identity module (2) according to claim 11 or 12, wherein the status data (5) comprise a data field (51) for a status change counter. Teilnehmeridentitätsmodul (2) nach einem der Ansprüche 10 bis 13, wobei das Teilnehmeridentitätsmodul (2) Teilnehmeridentitätsdaten (4a, 4b, 4c, 4n) zur Identifizierung des Teilnehmers an zumindest zwei unterschiedlichen Kommunikationsnetzen (3) aufweist, wobei für jedes Kommunikationsnetz (3) separate Statusdaten (5a, 5b, 5c, 5n) und Kennungsdaten (6a, 6b, 6c, 6n) vorgesehen sind.Subscriber identity module (2) according to any one of claims 10 to 13, wherein the subscriber identity module (2) subscriber identity data (4a, 4b, 4c, 4n) for identifying the subscriber on at least two different communication networks (3), wherein for each communication network (3) separate Status data (5a, 5b, 5c, 5n) and identification data (6a, 6b, 6c, 6n) are provided. System zur Durchführung eines Verfahrens gemäß den Ansprüchen 1 bis 10, wobei: - das System mindestens zwei Teilnehmeridentitätsmodule (2a, 2b, 2c) aufweist, wobei jedes der im System befindlichen Teilnehmeridentitätsmodule (2a, 2b, 2c) identische Teilnehmeridentitätsdaten (4) aufweist; und - jedes der im System befindlichen Teilnehmeridentitätsmodule (2a, 2b, 2c) eine eindeutige Kennung (60) aufweist, wobei jede Kennung (60) im System unterschiedlich ist, wodurch das jeweilige Teilnehmeridentitätsmodul (2a, 2b, 2c) im System eindeutig identifizierbar ist. System for carrying out a method according to claims 1 to 10, wherein: the system comprises at least two subscriber identity modules (2a, 2b, 2c), each of the subscriber identity modules (2a, 2b, 2c) in the system having identical subscriber identity data (4); and - Each of the subscriber identity modules (2a, 2b, 2c) in the system has a unique identifier (60), each identifier (60) in the system is different, whereby the respective subscriber identity module (2a, 2b, 2c) is uniquely identifiable in the system. System nach Anspruch 15, wobei ein erfolgter Statuswechsel zum Aktivieren und/ oder Deaktivieren von Teilnehmeridentitätsdaten (4) von dem betroffenen Teilnehmeridentitätsmodul (2a, 2b, 2c) an eine entfernte Instanz im Kommunikationsnetzwerk (3) berichtet wird.The system of claim 15, wherein a successful status change for enabling and / or disabling subscriber identity data (4) from the affected subscriber identity module (2a, 2b, 2c) to a remote entity in the communication network (3) is reported.
EP13003399.6A 2012-07-19 2013-07-04 Activation of subscriber identity data Active EP2688327B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210014299 DE102012014299A1 (en) 2012-07-19 2012-07-19 Enable subscriber identity data

Publications (3)

Publication Number Publication Date
EP2688327A2 true EP2688327A2 (en) 2014-01-22
EP2688327A3 EP2688327A3 (en) 2017-01-11
EP2688327B1 EP2688327B1 (en) 2018-10-10

Family

ID=48790139

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13003399.6A Active EP2688327B1 (en) 2012-07-19 2013-07-04 Activation of subscriber identity data

Country Status (2)

Country Link
EP (1) EP2688327B1 (en)
DE (1) DE102012014299A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3277004A1 (en) * 2016-07-29 2018-01-31 Deutsche Telekom AG Subscriber identity module for access to mobile phone network
CN111556484A (en) * 2020-05-29 2020-08-18 上海英哈科技有限公司 Mobile radio communication device for redundant communication with two iSIMs

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016003230B4 (en) * 2016-03-16 2021-04-22 Audi Ag Method for operating a mobile radio device of a motor vehicle

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE185664T1 (en) 1994-02-23 1999-10-15 Mannesmann Ag SUBSCRIBER SYSTEM FOR DIGITAL TELEPHONE NETWORKS, PARTICULARLY MOBILE NETWORKS
US6868282B2 (en) * 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
EP1414225A1 (en) * 2002-10-22 2004-04-28 Siemens Aktiengesellschaft Telecommunications apparatus und method
KR100735427B1 (en) * 2005-02-07 2007-07-04 삼성전자주식회사 Method for sharing sim card in a mobile communication terminal
DE102005014982B4 (en) * 2005-03-24 2016-01-21 Volkswagen Ag Method and device for switching a SIM data usage between two terminals of a mobile radio standard, in particular of GSM terminals
GB0807976D0 (en) * 2008-05-01 2008-06-11 Romalon Plc Improvements relating to multi-jurisdictional telecommunications services

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3277004A1 (en) * 2016-07-29 2018-01-31 Deutsche Telekom AG Subscriber identity module for access to mobile phone network
WO2018019976A1 (en) * 2016-07-29 2018-02-01 Deutsche Telekom Ag Subscriber identity module for accessing a mobile communications network
CN111556484A (en) * 2020-05-29 2020-08-18 上海英哈科技有限公司 Mobile radio communication device for redundant communication with two iSIMs
CN111556484B (en) * 2020-05-29 2023-10-24 上海英哈科技有限公司 Mobile radio communication device for redundant communication with two iSIMs

Also Published As

Publication number Publication date
EP2688327A3 (en) 2017-01-11
EP2688327B1 (en) 2018-10-10
DE102012014299A1 (en) 2014-01-23

Similar Documents

Publication Publication Date Title
EP2859705B1 (en) Authorising a user by means of a portable communications terminal
EP2443853B1 (en) Method for registration of a mobile device in a mobile network
EP2898714B1 (en) Identity module for user authentication in a communication network
EP2528362B1 (en) Change of subscription data in an identification module
EP2910039B1 (en) Method for incorporating subscriber identity data into a subscriber identity module
AT506619B1 (en) PROCESS FOR THE TEMPORARY PERSONALIZATION OF A COMMUNICATION DEVICE
EP2528363B1 (en) Change of subscription in an identification module
DE112008002860T5 (en) A method and apparatus for providing secure association with user identity in a digital rights management system
EP2688327B1 (en) Activation of subscriber identity data
WO2012150160A1 (en) Response to queries by means of the communication terminal of a user
EP3669562B1 (en) Method for starting up and personalizing a subscriber identity module
EP2698964B1 (en) Operating a subscriber identification module
EP2952029A1 (en) Method for accessing a service of a server using an application of a terminal
EP3424773A1 (en) System comprising a network switch which can be controlled wirelessly using software tickets
EP3235275B1 (en) Casting an identity into a secure element
EP2397960B1 (en) Method for reading attributes from an ID token via a telecommunications chip card and a server computer system
EP2701359B1 (en) Method for obtaining subscriber identity data
DE102015224837A1 (en) Apparatus, methods and computer program for establishing a communication connection between an information system and a mobile device
DE102012020987A1 (en) A method for securely managing subscriber identity data
EP2723113A1 (en) Method for operating a safety module
WO2016037701A1 (en) Method and devices for testing a mobile terminal having a security element
EP3269167B1 (en) Network access support
WO2022214219A1 (en) Method for personalizing a secure element
EP3386227A1 (en) Method for managing multiple subscriptions in a mobile communication network
DE10303226A1 (en) disk

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RIC1 Information provided on ipc code assigned before grant

Ipc: H04W 8/26 20090101AFI20161208BHEP

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20170711

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20171215

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20180508

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: AT

Ref legal event code: REF

Ref document number: 1052708

Country of ref document: AT

Kind code of ref document: T

Effective date: 20181015

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502013011257

Country of ref document: DE

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20181010

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190110

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190210

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190110

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190210

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190111

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502013011257

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

26N No opposition filed

Effective date: 20190711

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20190704

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20190731

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20190704

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20190731

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20190704

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20190731

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20190731

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20190704

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 1052708

Country of ref document: AT

Kind code of ref document: T

Effective date: 20190704

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20190704

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20130704

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20181010

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230520

REG Reference to a national code

Ref country code: DE

Ref legal event code: R081

Ref document number: 502013011257

Country of ref document: DE

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20230724

Year of fee payment: 11

Ref country code: DE

Payment date: 20230731

Year of fee payment: 11